VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : Information for vulnerability impact analysis
[ about VRDA Feed | JPCERT/CC



 
Vulnerability Analysis Result (Revision No : 1) [ Download XML
CVE-2009-4810
samhain: The Secure Remote Password (SRP) implementation in ...
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2009-4810

Original

The Secure Remote Password (SRP) implementation in Samhain before 2.5.4 does not check for a certain zero value where required by the protocol, which allows remote attackers to bypass authentication via crafted input.

Translation   (Show)





About This Analysis Information
Analysis Information Provider:
NIST NVD
First Published:
2010-04-23
Source Information Category:
Advisory, Alert
Last Updated:
2010-04-26




Affected Product Tags
cpe:/a:samhain_labs:samhain:1.8.10
cpe:/a:samhain_labs:samhain:1.8.10:a
cpe:/a:samhain_labs:samhain:1.8.10:b
cpe:/a:samhain_labs:samhain:1.8.11
cpe:/a:samhain_labs:samhain:1.8.12
cpe:/a:samhain_labs:samhain:1.8.12:a
cpe:/a:samhain_labs:samhain:1.8.12:b
cpe:/a:samhain_labs:samhain:1.8.9
cpe:/a:samhain_labs:samhain:2.0.0
cpe:/a:samhain_labs:samhain:2.0.1
cpe:/a:samhain_labs:samhain:2.0.10
cpe:/a:samhain_labs:samhain:2.0.10:a
cpe:/a:samhain_labs:samhain:2.0.2
cpe:/a:samhain_labs:samhain:2.0.2:a
cpe:/a:samhain_labs:samhain:2.0.3
cpe:/a:samhain_labs:samhain:2.0.4
cpe:/a:samhain_labs:samhain:2.0.5
cpe:/a:samhain_labs:samhain:2.0.5:a
cpe:/a:samhain_labs:samhain:2.0.5:b
cpe:/a:samhain_labs:samhain:2.0.6
cpe:/a:samhain_labs:samhain:2.0.7
cpe:/a:samhain_labs:samhain:2.0.7:a
cpe:/a:samhain_labs:samhain:2.0.7:b
cpe:/a:samhain_labs:samhain:2.0.7:c
cpe:/a:samhain_labs:samhain:2.0.7:d
cpe:/a:samhain_labs:samhain:2.0.7:e
cpe:/a:samhain_labs:samhain:2.0.8
cpe:/a:samhain_labs:samhain:2.0.9
cpe:/a:samhain_labs:samhain:2.1.0
cpe:/a:samhain_labs:samhain:2.1.1
cpe:/a:samhain_labs:samhain:2.1.1:a
cpe:/a:samhain_labs:samhain:2.1.2
cpe:/a:samhain_labs:samhain:2.1.3
cpe:/a:samhain_labs:samhain:2.2.0
cpe:/a:samhain_labs:samhain:2.2.1
cpe:/a:samhain_labs:samhain:2.2.1:a
cpe:/a:samhain_labs:samhain:2.2.1:b
cpe:/a:samhain_labs:samhain:2.2.1:c
cpe:/a:samhain_labs:samhain:2.2.2
cpe:/a:samhain_labs:samhain:2.2.3
cpe:/a:samhain_labs:samhain:2.2.4
cpe:/a:samhain_labs:samhain:2.2.5
cpe:/a:samhain_labs:samhain:2.2.6
cpe:/a:samhain_labs:samhain:2.3.0
cpe:/a:samhain_labs:samhain:2.3.0:a
cpe:/a:samhain_labs:samhain:2.3.1
cpe:/a:samhain_labs:samhain:2.3.1:a
cpe:/a:samhain_labs:samhain:2.3.2
cpe:/a:samhain_labs:samhain:2.3.3
cpe:/a:samhain_labs:samhain:2.3.4
cpe:/a:samhain_labs:samhain:2.3.5
cpe:/a:samhain_labs:samhain:2.3.6
cpe:/a:samhain_labs:samhain:2.3.7
cpe:/a:samhain_labs:samhain:2.3.8
cpe:/a:samhain_labs:samhain:2.4.0
cpe:/a:samhain_labs:samhain:2.4.0:a
cpe:/a:samhain_labs:samhain:2.4.1
cpe:/a:samhain_labs:samhain:2.4.1:a
cpe:/a:samhain_labs:samhain:2.4.2
cpe:/a:samhain_labs:samhain:2.4.3
cpe:/a:samhain_labs:samhain:2.4.4
cpe:/a:samhain_labs:samhain:2.4.5
cpe:/a:samhain_labs:samhain:2.4.5:a
cpe:/a:samhain_labs:samhain:2.4.6
cpe:/a:samhain_labs:samhain:2.4.6:a
cpe:/a:samhain_labs:samhain:2.5.0
cpe:/a:samhain_labs:samhain:2.5.1
cpe:/a:samhain_labs:samhain:2.5.2
cpe:/a:samhain_labs:samhain:2.5.2:a
cpe:/a:samhain_labs:samhain:2.5.2:b
cpe:/a:samhain_labs:samhain:2.5.3 and previous versions
cpe:/a:samhain_labs:samhain:2.6.4
 


Vulnerability Analysis Results
[Access Vector]  [?]
Undefined [?]

Local [?]
Adjacent Network [?]
X Network [?]

[Access Complexit]  [?]
Undefined [?]

High [?]
Medium [?]
X Low [?]

[Authentication]  [?]
Undefined [?]

Multiple [?]
Single [?]
X None [?]

[Confidentiality Impact]  [?]
Undefined [?]

None [?]
X Partial [?]
Complete [?]

[Integrity Impact]  [?]
Undefined [?]

None [?]
X Partial [?]
Complete [?]

[Availability Impact]  [?]
Undefined [?]

None [?]
X Partial [?]
Complete [?]

Alternatives




References
BID 34003




CONFIRM http://trac.la-samhna.de/samhain/ticket/150




CONFIRM http://trac.la-samhna.de/samhain/changeset/225




SECUNIA 34104




Vulnerability Type Input Validation (CWE-20)





Copyright © 2010 JPCERT/CC All Rights Reserved.