Vulnerabilidad en módulo Crypt::DSA (CVE-2011-3599)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-310
Errores criptográficos
Fecha de publicación:
10/10/2011
Última modificación:
11/04/2025
Descripción
El módulo Crypt::DSA (también conocido como Crypt-DSA) v1.17 y anterior para Perl, cuando /dev/random está ausente, usa el módulo Data::Random, lo que hace más fácil para atacantes remotos falsificar la firma, o determinar una clave de firma en un mensaje firmado, a través de un ataque de fuerza bruta.
Impacto
Puntuación base 2.0
5.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:adam_kennedy:crypt-dsa:*:*:*:*:*:*:*:* | 1.17 (incluyendo) | |
| cpe:2.3:a:adam_kennedy:crypt-dsa:0.01:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adam_kennedy:crypt-dsa:0.02:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adam_kennedy:crypt-dsa:0.03:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adam_kennedy:crypt-dsa:0.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adam_kennedy:crypt-dsa:0.11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adam_kennedy:crypt-dsa:0.12:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adam_kennedy:crypt-dsa:0.13:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adam_kennedy:crypt-dsa:0.14:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adam_kennedy:crypt-dsa:0.15_01:*:*:*:*:*:*:* | ||
| cpe:2.3:a:adam_kennedy:crypt-dsa:1.16:*:*:*:*:*:*:* | ||
| cpe:2.3:a:perl:perl:*:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://osvdb.org/76025
- http://secunia.com/advisories/46275
- http://www.openwall.com/lists/oss-security/2011/10/05/5
- http://www.openwall.com/lists/oss-security/2011/10/05/9
- http://www.securityfocus.com/bid/49928
- https://bugzilla.redhat.com/show_bug.cgi?id=743567
- https://rt.cpan.org/Public/Bug/Display.html?id=71421
- http://osvdb.org/76025
- http://secunia.com/advisories/46275
- http://www.openwall.com/lists/oss-security/2011/10/05/5
- http://www.openwall.com/lists/oss-security/2011/10/05/9
- http://www.securityfocus.com/bid/49928
- https://bugzilla.redhat.com/show_bug.cgi?id=743567
- https://rt.cpan.org/Public/Bug/Display.html?id=71421



