Vulnerabilidad en el protocolo HTTPS, usado en aplicaciones web no especificadas (CVE-2013-3587)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
21/02/2020
Última modificación:
07/11/2023
Descripción
El protocolo HTTPS, como es usado en aplicaciones web no especificadas, puede cifrar datos comprimidos sin ofuscar apropiadamente la longitud de los datos no cifrados, facilitando a atacantes de tipo "man-in-the-middle" obtener valores secretos en texto plano al observar las diferencias de longitud durante una serie de adivinaciones en las que una cadena en una URL de peticiones HTTP coincide potencialmente con una cadena desconocida en un cuerpo de respuesta HTTP, también se conoce como ataque "BREACH", un problema diferente de CVE-2012-4929.
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:* | 10.1.0 (incluyendo) | 10.2.4 (incluyendo) |
| cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:* | 11.0.0 (incluyendo) | 11.6.1 (incluyendo) |
| cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:* | 12.0.0 (incluyendo) | 12.1.2 (incluyendo) |
| cpe:2.3:a:f5:big-ip_access_policy_manager:13.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* | 11.3.0 (incluyendo) | 11.6.1 (incluyendo) |
| cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* | 12.0.0 (incluyendo) | 12.1.2 (incluyendo) |
| cpe:2.3:a:f5:big-ip_advanced_firewall_manager:13.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:* | 11.0.0 (incluyendo) | 11.6.1 (incluyendo) |
| cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:* | 12.0.0 (incluyendo) | 12.1.2 (incluyendo) |
| cpe:2.3:a:f5:big-ip_analytics:13.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:* | 11.4.0 (incluyendo) | 11.6.1 (incluyendo) |
| cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:* | 12.0.0 (incluyendo) | 12.1.2 (incluyendo) |
| cpe:2.3:a:f5:big-ip_application_acceleration_manager:13.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:* | 9.2.0 (incluyendo) | 9.4.8 (incluyendo) |
| cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:* | 10.0.0 (incluyendo) | 10.2.4 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://breachattack.com/
- http://github.com/meldium/breach-mitigation-rails
- http://security.stackexchange.com/questions/20406/is-http-compression-safe#20407
- http://slashdot.org/story/13/08/05/233216
- http://www.iacr.org/cryptodb/archive/2002/FSE/3091/3091.pdf
- http://www.kb.cert.org/vuls/id/987798
- https://bugzilla.redhat.com/show_bug.cgi?id=995168
- https://hackerone.com/reports/254895
- https://lists.apache.org/thread.html/r7f0e9cfd166934172d43ca4c272b8bdda4a343036229d9937affd1e1%40%3Cdev.httpd.apache.org%3E
- https://support.f5.com/csp/article/K14634
- https://www.blackhat.com/us-13/briefings.html#Prado
- https://www.djangoproject.com/weblog/2013/aug/06/breach-and-django/



