ID CVE-2016-1232
Summary The mod_dialback module in Prosody before 0.9.9 does not properly generate random values for the secret token for server-to-server dialback authentication, which makes it easier for attackers to spoof servers via a brute force attack. <a href="https://cwe.mitre.org/data/definitions/338.html">CWE-338: Use of Cryptographically Weak Pseudo-Random Number Generator (PRNG)</a>
References
Vulnerable Configurations
  • cpe:2.3:a:prosody:prosody:0.9.0:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.9.0:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.9.1:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.9.1:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.9.2:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.9.2:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.9.3:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.9.3:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.9.4:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.9.4:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.9.5:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.9.5:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.9.6:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.9.6:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.9.7:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.9.7:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.1.0:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.2.0:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.3.0:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.3.0:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.4.0:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.4.0:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.4.1:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.4.1:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.4.2:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.4.2:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.5.0:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.5.0:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.5.1:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.5.1:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.5.2:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.5.2:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.6.0:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.6.0:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.6.1:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.6.1:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.6.2:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.6.2:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.7.0:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.7.0:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.8.0:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.8.0:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.8.1:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.8.1:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.8.2:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.8.2:*:*:*:*:*:*:*
  • cpe:2.3:a:prosody:prosody:0.9.8:*:*:*:*:*:*:*
    cpe:2.3:a:prosody:prosody:0.9.8:*:*:*:*:*:*:*
  • cpe:2.3:o:fedoraproject:fedora:22:*:*:*:*:*:*:*
    cpe:2.3:o:fedoraproject:fedora:22:*:*:*:*:*:*:*
  • cpe:2.3:o:fedoraproject:fedora:23:*:*:*:*:*:*:*
    cpe:2.3:o:fedoraproject:fedora:23:*:*:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
  • cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
    cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
CVSS
Base: 5.0 (as of 09-06-2016 - 11:39)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
PARTIAL NONE NONE
cvss-vector via4 AV:N/AC:L/Au:N/C:P/I:N/A:N
refmap via4
confirm
debian DSA-3439
fedora
  • FEDORA-2016-38e48069f8
  • FEDORA-2016-e289f41b76
mlist [oss-security] 20160108 CVE-2016-1231, CVE-2016-1232: Prosody XMPP server multiple vulnerabilities
Last major update 09-06-2016 - 11:39
Published 12-01-2016 - 20:59
Last modified 09-06-2016 - 11:39
Back to Top