| Vulnerability Name: | CVE-2014-0083 (CCN-172878) | ||||||||||||||||||||||||||||||||||||||||||||
| Assigned: | 2013-12-03 | ||||||||||||||||||||||||||||||||||||||||||||
| Published: | 2019-09-29 | ||||||||||||||||||||||||||||||||||||||||||||
| Updated: | 2020-08-18 | ||||||||||||||||||||||||||||||||||||||||||||
| Summary: | The Ruby net-ldap gem before 0.11 uses a weak salt when generating SSHA passwords. | ||||||||||||||||||||||||||||||||||||||||||||
| CVSS v3 Severity: | 5.5 Medium (CVSS v3.1 Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N) 4.8 Medium (Temporal CVSS v3.1 Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C)
4.8 Medium (CCN Temporal CVSS v3.1 Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C)
| ||||||||||||||||||||||||||||||||||||||||||||
| CVSS v2 Severity: | 2.1 Low (CVSS v2 Vector: AV:L/AC:L/Au:N/C:P/I:N/A:N)
| ||||||||||||||||||||||||||||||||||||||||||||
| Vulnerability Type: | CWE-916 | ||||||||||||||||||||||||||||||||||||||||||||
| Vulnerability Consequences: | Gain Access | ||||||||||||||||||||||||||||||||||||||||||||
| References: | Source: MITRE Type: CNA CVE-2014-0083 Source: CCN Type: Red Hat Bugzilla Bug 1065086 (CVE-2014-0083) - CVE-2014-0083 rubygem-net-ldap: SSHA passwords generated by the net-ldap Ruby gem use a weak salt Source: MISC Type: Issue Tracking, Patch, Third Party Advisory https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-0083 Source: MISC Type: Issue Tracking, Third Party Advisory https://bugzilla.suse.com/show_bug.cgi?id=CVE-2014-0083 Source: XF Type: UNKNOWN rubygems-cve20140083-weak-security(172878) Source: CCN Type: ruby-net-ldap GIT Repository Use SecureRandam to generate salt Source: CONFIRM Type: Patch https://github.com/ruby-ldap/ruby-net-ldap/commit/b412ca05f6b430eaa1ce97ac95885b4cf187b04a Source: MISC Type: Third Party Advisory https://security-tracker.debian.org/tracker/CVE-2014-0083 Source: CCN Type: WhiteSource Vulnerability Database CVE-2014-0083 | ||||||||||||||||||||||||||||||||||||||||||||
| Vulnerable Configuration: | Configuration 1: Configuration 2: Denotes that component is vulnerable | ||||||||||||||||||||||||||||||||||||||||||||
| Oval Definitions | |||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||
| BACK | |||||||||||||||||||||||||||||||||||||||||||||