Descripción: El servicio remoto se ve afectado por una vulnerabilidad de divulgación de información, conocida como Ticketbeed, en la implementación del ticket de sesión TLS. El problema se debe a que el servidor repite incorrectamente 32 bytes de memoria, Un atacante remoto puede aprovechar esta vulnerabilidad, proporcionando una ID de sesión de 1 byte, para revelar hasta 31 bytes de memoria no inicializada que puede contener información confidencial, como claves privadas, contraseñas y otros datos confidenciales. Esta vulnerabilidad solo es explotable si la opción de tickets de sesión no predeterminada está habilitada.

CVE: CVE-2016-9244
Factor de Riesgo: media
Valor CVSS Base:
5.0

Solución: Actualizar a una versión fija de acuerdo con el aviso del proveedor y alternativamente, deshabilitar la opción Ticket de sesión en el perfil SSL de cliente afectado.

  • Iniciar sesión en la utilidad de configuración
  • Navegar a Local Traffic > Profiles > SSL > Client.
  • Establecer Configuration a Advanced.
  • Deshabilitar Session Ticket option, desactivar Enabled check box.
  • click Update

Referencias

https://www.tenable.com/plugins/nessus/97191

https://support.f5.com/csp/article/K05655212

 

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like