Vulnerability Details : CVE-2016-1241
Tryton 3.x before 3.2.17, 3.4.x before 3.4.14, 3.6.x before 3.6.12, 3.8.x before 3.8.8, and 4.x before 4.0.4 allow remote authenticated users to discover user password hashes via unspecified vectors.
Vulnerability category: Information leak
Products affected by CVE-2016-1241
- cpe:2.3:a:tryton:tryton:*:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.8.3:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.8.1:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.8.6:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.8.5:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.8.2:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.8.0:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.8.4:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.8.7:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:4.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:4.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:4.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:4.0.0:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.6.10:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.2.0:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.6.2:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.6.1:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.6.11:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.6.6:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.6.8:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.6.9:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.6.0:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.6.4:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.6.5:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.6.3:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.6.7:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.4.4:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.4.1:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.4.3:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.4.10:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.4.0:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.4.5:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.4.9:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.4.6:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.4.8:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.4.7:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.4.13:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.4.12:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.4.2:*:*:*:*:*:*:*
- cpe:2.3:a:tryton:tryton:3.4.11:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2016-1241
0.14%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 50 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2016-1241
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
3.5
|
LOW | AV:N/AC:M/Au:S/C:P/I:N/A:N |
6.8
|
2.9
|
NIST | |
5.3
|
MEDIUM | CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N |
1.6
|
3.6
|
NIST |
CWE ids for CVE-2016-1241
-
The product exposes sensitive information to an actor that is not explicitly authorized to have access to that information.Assigned by: nvd@nist.gov (Primary)
References for CVE-2016-1241
-
http://www.tryton.org/posts/security-release-for-issue5795-and-issue5808.html
Tryton - Whoops, that page isn't here!Vendor Advisory
-
https://bugs.tryton.org/issue5795
Issue 5795: Any user can read the hashed password - Tryton issue trackerIssue Tracking
-
http://www.debian.org/security/2016/dsa-3656
Debian -- Security Information -- DSA-3656-1 tryton-serverThird Party Advisory
Jump to