Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00652

Опубликовано: 06 авг. 2014
Источник: fstec
CVSS2: 4.3
EPSS Низкий

Описание

Уязвимость в функции ssl23_get_client_hello в s23_srvr.c для OpenSSL позволяет злоумышленнику, действующему по принципу "человек посередине", понизить версию протокола TLS, вызвав фрагментацию сообщения ClientHello в ходе обмена данными между клиентом и сервером, поддерживающими более новые версии протокола.

Вендор

OpenSSL Software Foundation

Наименование ПО

OpenSSL

Версия ПО

от 1.0.1 до 1.0.1i (OpenSSL)

Тип ПО

Программное средство защиты

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)

Возможные меры по устранению уязвимости

Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.openssl.org/

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 91%
0.077
Низкий

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 11 лет назад

The ssl23_get_client_hello function in s23_srvr.c in OpenSSL 1.0.1 before 1.0.1i allows man-in-the-middle attackers to force the use of TLS 1.0 by triggering ClientHello message fragmentation in communication between a client and server that both support later TLS versions, related to a "protocol downgrade" issue.

redhat
почти 11 лет назад

The ssl23_get_client_hello function in s23_srvr.c in OpenSSL 1.0.1 before 1.0.1i allows man-in-the-middle attackers to force the use of TLS 1.0 by triggering ClientHello message fragmentation in communication between a client and server that both support later TLS versions, related to a "protocol downgrade" issue.

nvd
почти 11 лет назад

The ssl23_get_client_hello function in s23_srvr.c in OpenSSL 1.0.1 before 1.0.1i allows man-in-the-middle attackers to force the use of TLS 1.0 by triggering ClientHello message fragmentation in communication between a client and server that both support later TLS versions, related to a "protocol downgrade" issue.

debian
почти 11 лет назад

The ssl23_get_client_hello function in s23_srvr.c in OpenSSL 1.0.1 bef ...

github
около 3 лет назад

The ssl23_get_client_hello function in s23_srvr.c in OpenSSL 1.0.1 before 1.0.1i allows man-in-the-middle attackers to force the use of TLS 1.0 by triggering ClientHello message fragmentation in communication between a client and server that both support later TLS versions, related to a "protocol downgrade" issue.

EPSS

Процентиль: 91%
0.077
Низкий

4.3 Medium

CVSS2