Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-01376

Опубликовано: 05 сент. 2006
Источник: fstec
CVSS2: 4.3
EPSS Низкий

Описание

Множественные уязвимости пакета libssl0.9.6 операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 3.1 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.1:
ppc:
libssl0.9.6 - 0.9.6m-1sarge2
s390x:
libssl0.9.6 - 0.9.6m-1sarge2
m68k:
libssl0.9.6 - 0.9.6m-1sarge2
i686:
libssl0.9.6 - 0.9.6m-1sarge2
arm:
libssl0.9.6 - 0.9.6m-1sarge2
sparc:
libssl0.9.6 - 0.9.6m-1sarge2
x86-64:
libssl0.9.6 - 0.9.6m-1sarge2
alpha:
libssl0.9.6 - 0.9.6m-1sarge2
ia64:
libssl0.9.6 - 0.9.6m-1sarge2
mips:
libssl0.9.6 - 0.9.6m-1sarge2
mipsel:
libssl0.9.6 - 0.9.6m-1sarge2
hppa:
libssl0.9.6 - 0.9.6m-1sarge2

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 92%
0.09411
Низкий

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 19 лет назад

OpenSSL before 0.9.7, 0.9.7 before 0.9.7k, and 0.9.8 before 0.9.8c, when using an RSA key with exponent 3, removes PKCS-1 padding before generating a hash, which allows remote attackers to forge a PKCS #1 v1.5 signature that is signed by that RSA key and prevents OpenSSL from correctly verifying X.509 and other certificates that use PKCS #1.

redhat
почти 19 лет назад

OpenSSL before 0.9.7, 0.9.7 before 0.9.7k, and 0.9.8 before 0.9.8c, when using an RSA key with exponent 3, removes PKCS-1 padding before generating a hash, which allows remote attackers to forge a PKCS #1 v1.5 signature that is signed by that RSA key and prevents OpenSSL from correctly verifying X.509 and other certificates that use PKCS #1.

nvd
почти 19 лет назад

OpenSSL before 0.9.7, 0.9.7 before 0.9.7k, and 0.9.8 before 0.9.8c, when using an RSA key with exponent 3, removes PKCS-1 padding before generating a hash, which allows remote attackers to forge a PKCS #1 v1.5 signature that is signed by that RSA key and prevents OpenSSL from correctly verifying X.509 and other certificates that use PKCS #1.

debian
почти 19 лет назад

OpenSSL before 0.9.7, 0.9.7 before 0.9.7k, and 0.9.8 before 0.9.8c, wh ...

github
больше 3 лет назад

OpenSSL before 0.9.7, 0.9.7 before 0.9.7k, and 0.9.8 before 0.9.8c, when using an RSA key with exponent 3, removes PKCS-1 padding before generating a hash, which allows remote attackers to forge a PKCS #1 v1.5 signature that is signed by that RSA key and prevents OpenSSL from correctly verifying X.509 and other certificates that use PKCS #1.

EPSS

Процентиль: 92%
0.09411
Низкий

4.3 Medium

CVSS2