Дата публикации: | 02.03.2016 |
Всего просмотров: | 3959 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 8 |
CVSSv2 рейтинг: | 5.4 (AV:N/AC:H/Au:N/C:C/I:N/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 4 (AV:L/AC:H/Au:N/C:C/I:N/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2016-0702 CVE-2016-0703 CVE-2016-0704 CVE-2016-0705 CVE-2016-0797 CVE-2016-0798 CVE-2016-0799 CVE-2016-0800 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | OpenSSL 1.x |
Уязвимые версии: | OpenSSL до 1.0.1s
OpenSSL до 1.0.2g |
Описание: | Уязвимости позволяют удаленному пользователю осуществить DoS-атаку и раскрыть важные данные. 1) Уязвимость существует из-за неуточненной ошибки. Удаленный пользователь может в некоторых случаях расшифровать сессии TLS. Примечание №1: Успешная эксплуатация уязвимости требует использования сервера с поддержкой наборов шифров SSLv2 и EXPORT в качестве паддинг-оракла для Bleibenbacher RSA. Примечание №2: Уязвимость известна как "атака DROWN". 2) Уязвимость существует из-за ошибки двойного высвобождения при обработке специально сформированного закрытого ключа DSA. Удаленный пользователь может осуществить DoS-атаку. 3) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может с помощью специально сформированного значения имени пользователя вызвать утечку памяти. 4) Уязвимость существует из-за ошибки разыменования нулевого указателя в функциях BN_hex2bn/BN_dec2bn(). Удаленный пользователь может с помощью специально сформированных данных (например, файла конфигурации) раскрыть важные данные. 5) Уязвимость существует из-за ошибки памяти в функциях BIO_*printf(). Удаленный пользователь может с помощью специально сформированных данных раскрыть важные данные. 6) Уязвимость существует из-за неуточненной ошибки. Локальный пользователь может в ходе атаки по стороннему каналу раскрыть значение ключей RSA. Примечание: Уязвимость может быть проэксплуатирована лишь на компьютерах с процессорами Intel Core 2-го поколения (архитектура Sandy Bridge). 7) Уязвимость существует из-за того, что код SSLv2 "s2_srvr.c" не проверяет, равняется ли значение чистого значения ключа нулю в неэкспортных шифрах. В результате байты clear-key могут заменить байты encrypted-key, в результате чего удаленный пользователь может раскрыть важные данные. 8) Уязвимость существует из-за того, что защита Bleibenbacher для экспортных наборов шифров в "s2_srvr.c" некорректно перезаписывает байты в мастер-ключе. Удаленный пользователь может раскрыть важные данные. |
URL производителя: |
http://openssl.org |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | http://openssl.org/news/secadv/20160301.txt |