Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00641

Опубликовано: 15 окт. 2014
Источник: fstec
CVSS2: 2.6
EPSS Низкий

Описание

Уязвимость существует в OpenSSL из-за некорректного использования опции "no-ssl3". Эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, обойти ограничения доступа, используя согласование SSL 3.0. Данная уязвимость связана с s23_clnt.c и s23_srvr.c.

Вендор

OpenSSL Software Foundation

Наименование ПО

OpenSSL

Версия ПО

от 0.9.8 до 0.9.8.zc (OpenSSL)
от 1.0.0 до 1.0.0o (OpenSSL)
от 1.0.1 до 1.0.1j (OpenSSL)

Тип ПО

Программное средство защиты

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,6)

Возможные меры по устранению уязвимости

Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.openssl.org/

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 89%
0.04408
Низкий

2.6 Low

CVSS2

Связанные уязвимости

ubuntu
почти 11 лет назад

OpenSSL before 0.9.8zc, 1.0.0 before 1.0.0o, and 1.0.1 before 1.0.1j does not properly enforce the no-ssl3 build option, which allows remote attackers to bypass intended access restrictions via an SSL 3.0 handshake, related to s23_clnt.c and s23_srvr.c.

redhat
почти 11 лет назад

OpenSSL before 0.9.8zc, 1.0.0 before 1.0.0o, and 1.0.1 before 1.0.1j does not properly enforce the no-ssl3 build option, which allows remote attackers to bypass intended access restrictions via an SSL 3.0 handshake, related to s23_clnt.c and s23_srvr.c.

nvd
почти 11 лет назад

OpenSSL before 0.9.8zc, 1.0.0 before 1.0.0o, and 1.0.1 before 1.0.1j does not properly enforce the no-ssl3 build option, which allows remote attackers to bypass intended access restrictions via an SSL 3.0 handshake, related to s23_clnt.c and s23_srvr.c.

debian
почти 11 лет назад

OpenSSL before 0.9.8zc, 1.0.0 before 1.0.0o, and 1.0.1 before 1.0.1j d ...

github
около 3 лет назад

OpenSSL before 0.9.8zc, 1.0.0 before 1.0.0o, and 1.0.1 before 1.0.1j does not properly enforce the no-ssl3 build option, which allows remote attackers to bypass intended access restrictions via an SSL 3.0 handshake, related to s23_clnt.c and s23_srvr.c.

EPSS

Процентиль: 89%
0.04408
Низкий

2.6 Low

CVSS2