Vulnerabilidad en la especificación OpenPGP (CVE-2017-17688)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
16/05/2018
Última modificación:
05/08/2024
Descripción
** EN DISPUTA ** La especificación OpenPGP permite un ataque malleability-gadget Cipher Feedback Mode (CFB) que puede conducir indirectamente a la exfiltración en texto plano. Esto también se conoce como EFAIL. NOTA: terceros indican que este es un problema en aplicaciones que gestionan de manera incorrecta la característica de Modification Detection Code (MDC) o que afectan un tipo de paquete obsoleto, en lugar de un problema en la especificación OpenPGP.
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:apple:mail:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apple:mail:-:*:*:*:*:iphone_os:*:* | ||
| cpe:2.3:a:bloop:airmail:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:emclient:emclient:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:flipdogsolutions:maildroid:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:freron:mailmate:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:horde:horde_imp:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:microsoft:outlook:2007:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mozilla:thunderbird:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:postbox-inc:postbox:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:r2mail2:r2mail2:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:roundcube:webmail:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://flaked.sockpuppet.org/2018/05/16/a-unified-timeline.html
- http://www.securityfocus.com/bid/104162
- http://www.securitytracker.com/id/1040904
- https://efail.de
- https://lists.gnupg.org/pipermail/gnupg-users/2018-May/060334.html
- https://news.ycombinator.com/item?id=17066419
- https://protonmail.com/blog/pgp-vulnerability-efail
- https://twitter.com/matthew_d_green/status/995996706457243648
- https://www.patreon.com/posts/cybersecurity-15-18814817
- https://www.synology.com/support/security/Synology_SA_18_22



