Vulnerabilidad en El protocolo TLS (CVE-2012-4929)
Gravedad CVSS v2.0:
BAJA
Tipo:
CWE-310
Errores criptográficos
Fecha de publicación:
15/09/2012
Última modificación:
11/04/2025
Descripción
El protocolo TLS 1.2 y versiones anteriores, como el usado en Mozilla Firefox, Google Chrome, y otros productos, puede hacer cifrados TLS de datos comprimidos sin ofuscar de forma adecuada la longitud de los datos no cifrado, lo que permte a atacantes man-in-the-middle obtener cabeceras HTTP en texto plano observando las diferencias de longitud durante una serie de previsiones en la cual una cadena en una petición HTTP potencialmente coincide con una cadena desconocida en una cabecera HTPP, también conocido como ataque "CRIME".
Impacto
Puntuación base 2.0
2.60
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:* | ||
cpe:2.3:a:mozilla:firefox:*:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://arstechnica.com/security/2012/09/crime-hijacks-https-sessions/
- http://code.google.com/p/chromium/issues/detail?id=139744
- http://isecpartners.com/blog/2012/9/14/details-on-the-crime-attack.html
- http://jvn.jp/en/jp/JVN65273415/index.html
- http://jvndb.jvn.jp/en/contents/2016/JVNDB-2016-000129.html
- http://lists.apple.com/archives/security-announce/2013/Jun/msg00000.html
- http://lists.fedoraproject.org/pipermail/package-announce/2013-April/101366.html
- http://lists.opensuse.org/opensuse-updates/2012-10/msg00096.html
- http://lists.opensuse.org/opensuse-updates/2013-01/msg00034.html
- http://lists.opensuse.org/opensuse-updates/2013-01/msg00048.html
- http://marc.info/?l=bugtraq&m=136612293908376&w=2
- http://marc.info/?l=bugtraq&m=136612293908376&w=2
- http://news.ycombinator.com/item?id=4510829
- http://rhn.redhat.com/errata/RHSA-2013-0587.html
- http://security.stackexchange.com/questions/19911/crime-how-to-beat-the-beast-successor
- http://support.apple.com/kb/HT5784
- http://threatpost.com/en_us/blogs/crime-attack-uses-compression-ratio-tls-requests-side-channel-hijack-secure-sessions-091312
- http://threatpost.com/en_us/blogs/new-attack-uses-ssltls-information-leak-hijack-https-sessions-090512
- http://www.debian.org/security/2012/dsa-2579
- http://www.debian.org/security/2013/dsa-2627
- http://www.debian.org/security/2015/dsa-3253
- http://www.ekoparty.org/2012/thai-duong.php
- http://www.iacr.org/cryptodb/data/paper.php?pubkey=3091
- http://www.securityfocus.com/bid/55704
- http://www.theregister.co.uk/2012/09/14/crime_tls_attack/
- http://www.ubuntu.com/usn/USN-1627-1
- http://www.ubuntu.com/usn/USN-1628-1
- http://www.ubuntu.com/usn/USN-1898-1
- https://bugzilla.redhat.com/show_bug.cgi?id=857051
- https://chromiumcodereview.appspot.com/10825183
- https://community.qualys.com/blogs/securitylabs/2012/09/14/crime-information-leakage-attack-against-ssltls
- https://gist.github.com/3696912
- https://github.com/mpgn/CRIME-poc
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A18920
- https://threatpost.com/en_us/blogs/demo-crime-tls-attack-091212
- http://arstechnica.com/security/2012/09/crime-hijacks-https-sessions/
- http://code.google.com/p/chromium/issues/detail?id=139744
- http://isecpartners.com/blog/2012/9/14/details-on-the-crime-attack.html
- http://jvn.jp/en/jp/JVN65273415/index.html
- http://jvndb.jvn.jp/en/contents/2016/JVNDB-2016-000129.html
- http://lists.apple.com/archives/security-announce/2013/Jun/msg00000.html
- http://lists.fedoraproject.org/pipermail/package-announce/2013-April/101366.html
- http://lists.opensuse.org/opensuse-updates/2012-10/msg00096.html
- http://lists.opensuse.org/opensuse-updates/2013-01/msg00034.html
- http://lists.opensuse.org/opensuse-updates/2013-01/msg00048.html
- http://marc.info/?l=bugtraq&m=136612293908376&w=2
- http://marc.info/?l=bugtraq&m=136612293908376&w=2
- http://news.ycombinator.com/item?id=4510829
- http://rhn.redhat.com/errata/RHSA-2013-0587.html
- http://security.stackexchange.com/questions/19911/crime-how-to-beat-the-beast-successor
- http://support.apple.com/kb/HT5784
- http://threatpost.com/en_us/blogs/crime-attack-uses-compression-ratio-tls-requests-side-channel-hijack-secure-sessions-091312
- http://threatpost.com/en_us/blogs/new-attack-uses-ssltls-information-leak-hijack-https-sessions-090512
- http://www.debian.org/security/2012/dsa-2579
- http://www.debian.org/security/2013/dsa-2627
- http://www.debian.org/security/2015/dsa-3253
- http://www.ekoparty.org/2012/thai-duong.php
- http://www.iacr.org/cryptodb/data/paper.php?pubkey=3091
- http://www.securityfocus.com/bid/55704
- http://www.theregister.co.uk/2012/09/14/crime_tls_attack/
- http://www.ubuntu.com/usn/USN-1627-1
- http://www.ubuntu.com/usn/USN-1628-1
- http://www.ubuntu.com/usn/USN-1898-1
- https://bugzilla.redhat.com/show_bug.cgi?id=857051
- https://chromiumcodereview.appspot.com/10825183
- https://community.qualys.com/blogs/securitylabs/2012/09/14/crime-information-leakage-attack-against-ssltls
- https://gist.github.com/3696912
- https://github.com/mpgn/CRIME-poc
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A18920
- https://threatpost.com/en_us/blogs/demo-crime-tls-attack-091212