Дата публикации: | 09.01.2012 |
Всего просмотров: | 3215 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 6 |
CVSSv2 рейтинг: | 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2011-4108 CVE-2011-4109 CVE-2011-4576 CVE-2011-4577 CVE-2011-4619 CVE-2012-0027 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
OpenSSL 0.9.x
OpenSSL 1.x |
Уязвимые версии: OpenSSL версии до 0.9.8s и 1.0.0f.
Описание: 1. Уязвимость существует из-за того, что шифрование в режиме CBC для Datagram Transport Layer Security (DTLS) позволяет определить временные различия в процессе дешифрования данных. Удаленный пользователь может получить доступ к незашифрованным данным. 2. Уязвимость существует из-за ошибки двойного освобождения памяти в проверке политик, если используется флаг X509_V_FLAG_POLICY_CHECK. Уязвимость не распространяется на версию 1.0.0 и выше. 3. Уязвимость существует из-за недостаточной очистки смещений блоков шифра в SSL 3.0 записях, что может привести к отправке 15 байт неинициализированных данных. 4. Уязвимость существует из-за ошибки при обработке специально сформированных RFC 3779 данных в сертификатах. Удаленный пользователь может с помощью специально сформированного сертификата вызвать ошибку утверждения. Для успешной эксплуатации уязвимости OpenSSL должен использовать опцию enable-rfc3779 (отключена по умолчанию). 5. Уязвимость существует из-за ошибки при обработке перезапуска процесса рукопожатия для Server Gated Cryptograpy (SGC). Удаленный пользователь может вызвать отказ в обслуживании. 6. Уязвимость существует из-за ошибки в GOST ENGINE при обработке некорректных параметров GOST. Удаленный пользователь может с помощью TLS клиента отправить специально сформированные GOST параметры и вызвать отказ в обслуживании сервера. URL производителя: www.openssl.org Решение: Установите последнюю версию 0.9.8s или 1.0.0f с сайта производителя. |
|
Ссылки: | http://openssl.org/news/secadv_20120104.txt |