Дата публикации: | 22.08.2005 |
Дата изменения: | 29.12.2008 |
Всего просмотров: | 4453 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-2531 CVE-2005-2532 CVE-2005-2533 CVE-2005-2534 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
OpenVPN 1.x
OpenVPN 2.x |
Уязвимые версии: OpenVPN 1.x 2.x
Описание: Злонамеренный локальный или удаленный пользователь может вызвать отказ в обслуживании. 1. Уязвимость в обработке очереди OpenSSL ошибок, когда аутентифицируется пользователь с неправильным сертификатом позволяет отключить другого несвязанного пользователя. Для удачной эксплуатации этой ошибки, OpenVPN должен быть запущен с "verb 0" и без "tls-auth"; 2. Уязвимость в обработке очереди OpenSSL ошибок, когда сервер не в состоянии расшифровать полученный пакет, может эксплуатироваться авторизованным клиентом, чтобы отключить другого клиента через специально обработанный пакет. 3. Авторизированный клиент в режиме Ethernet моста "dev tap" может затопить сервер множеством пакетов с различными поддельными MAC адресами, чтобы исчерпать доступную системную память. 4. Два или более клиентов, подключенных в одно и тоже время к серверу с одним и тем же сертификатом, могут использовать ошибку состояния операции, чтобы аварийно завершить работу уязвимого сервера. Для использования этой уязвимости на сервере должна буть отключена опция "duplicate-cn". URL производителя: http://openvpn.net/changelog.html Решение:Установите обновленную версию программы (2.0.1) |
|
Ссылки: | http://openvpn.net/changelog.html |