Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-01378

Опубликовано: 03 мар. 2003
Источник: fstec
CVSS2: 5
EPSS Низкий

Описание

Множественные уязвимости пакета ssleay операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно.

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 3.0 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 3.0:
ppc:
libssl-dev - 0.9.6c-2.woody.2
libssl0.9.6 - 0.9.6c-2.woody.2
openssl - 0.9.6c-2.woody.2
s390x:
libssl-dev - 0.9.6c-2.woody.2
libssl0.9.6 - 0.9.6c-2.woody.2
openssl - 0.9.6c-2.woody.2
m68k:
libssl-dev - 0.9.6c-2.woody.2
libssl0.9.6 - 0.9.6c-2.woody.2
openssl - 0.9.6c-2.woody.2
i686:
libssl-dev - 0.9.6c-2.woody.2
libssl0.9.6 - 0.9.6c-2.woody.2
openssl - 0.9.6c-2.woody.2
hppa:
libssl-dev - 0.9.6c-2.woody.2
libssl0.9.6 - 0.9.6c-2.woody.2
openssl - 0.9.6c-2.woody.2
sparc:
libssl-dev - 0.9.6c-2.woody.2
libssl0.9.6 - 0.9.6c-2.woody.2
openssl - 0.9.6c-2.woody.2
alpha:
libssl-dev - 0.9.6c-2.woody.2
libssl0.9.6 - 0.9.6c-2.woody.2
openssl - 0.9.6c-2.woody.2
ia64:
libssl-dev - 0.9.6c-2.woody.2
libssl0.9.6 - 0.9.6c-2.woody.2
openssl - 0.9.6c-2.woody.2
mips:
libssl-dev - 0.9.6c-2.woody.2
libssl0.9.6 - 0.9.6c-2.woody.2
openssl - 0.9.6c-2.woody.2
noarch:
ssleay - 0.9.6c-2.woody.2
mipsel:
libssl-dev - 0.9.6c-2.woody.2
libssl0.9.6 - 0.9.6c-2.woody.2
openssl - 0.9.6c-2.woody.2
arm:
libssl-dev - 0.9.6c-2.woody.2
libssl0.9.6 - 0.9.6c-2.woody.2
openssl - 0.9.6c-2.woody.2
Debian GNU/Linux 2.2:
ppc:
libssl-dev - 0.9.6c-0.potato.5
libssl0.9.6 - 0.9.6c-0.potato.5
openssl - 0.9.6c-0.potato.5
m68k:
libssl-dev - 0.9.6c-0.potato.5
libssl0.9.6 - 0.9.6c-0.potato.5
openssl - 0.9.6c-0.potato.5
noarch:
ssleay - 0.9.6c-0.potato.5
sparc:
libssl-dev - 0.9.6c-0.potato.5
libssl0.9.6 - 0.9.6c-0.potato.5
openssl - 0.9.6c-0.potato.5
alpha:
libssl-dev - 0.9.6c-0.potato.5
libssl0.9.6 - 0.9.6c-0.potato.5
openssl - 0.9.6c-0.potato.5
i686:
libssl-dev - 0.9.6c-0.potato.5
libssl0.9.6 - 0.9.6c-0.potato.5
openssl - 0.9.6c-0.potato.5
arm:
libssl-dev - 0.9.6c-0.potato.5
libssl0.9.6 - 0.9.6c-0.potato.5
openssl - 0.9.6c-0.potato.5

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 91%
0.07401
Низкий

5 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 22 лет назад

Описание отсутствует

redhat
больше 22 лет назад

ssl3_get_record in s3_pkt.c for OpenSSL before 0.9.7a and 0.9.6 before 0.9.6i does not perform a MAC computation if an incorrect block cipher padding is used, which causes an information leak (timing discrepancy) that may make it easier to launch cryptographic attacks that rely on distinguishing between padding and MAC verification errors, possibly leading to extraction of the original plaintext, aka the "Vaudenay timing attack."

nvd
больше 22 лет назад

ssl3_get_record in s3_pkt.c for OpenSSL before 0.9.7a and 0.9.6 before 0.9.6i does not perform a MAC computation if an incorrect block cipher padding is used, which causes an information leak (timing discrepancy) that may make it easier to launch cryptographic attacks that rely on distinguishing between padding and MAC verification errors, possibly leading to extraction of the original plaintext, aka the "Vaudenay timing attack."

debian
больше 22 лет назад

ssl3_get_record in s3_pkt.c for OpenSSL before 0.9.7a and 0.9.6 before ...

github
около 3 лет назад

ssl3_get_record in s3_pkt.c for OpenSSL before 0.9.7a and 0.9.6 before 0.9.6i does not perform a MAC computation if an incorrect block cipher padding is used, which causes an information leak (timing discrepancy) that may make it easier to launch cryptographic attacks that rely on distinguishing between padding and MAC verification errors, possibly leading to extraction of the original plaintext, aka the "Vaudenay timing attack."

EPSS

Процентиль: 91%
0.07401
Низкий

5 Medium

CVSS2