Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-01464

Опубликовано: 27 сент. 2007
Источник: fstec
CVSS2: 6.8
EPSS Средний

Описание

Множественные уязвимости пакета libcrypto0.9.7-udeb операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно.

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 4 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 4:
ppc:
openssl - 0.9.8c-4etch1
libssl0.9.8-dbg - 0.9.8c-4etch1
libssl0.9.8 - 0.9.8c-4etch1
libssl-dev - 0.9.8c-4etch1
libcrypto0.9.8-udeb - 0.9.8c-4etch1
s390x:
openssl - 0.9.8c-4etch1
libssl0.9.8 - 0.9.8c-4etch1
libssl0.9.8-dbg - 0.9.8c-4etch1
libcrypto0.9.8-udeb - 0.9.8c-4etch1
libssl-dev - 0.9.8c-4etch1
i686:
libssl0.9.8-dbg - 0.9.8c-4etch1
libssl0.9.8 - 0.9.8c-4etch1
libcrypto0.9.8-udeb - 0.9.8c-4etch1
libssl-dev - 0.9.8c-4etch1
openssl - 0.9.8c-4etch1
arm:
libssl0.9.8 - 0.9.8c-4etch1
libssl0.9.8-dbg - 0.9.8c-4etch1
openssl - 0.9.8c-4etch1
libcrypto0.9.8-udeb - 0.9.8c-4etch1
libssl-dev - 0.9.8c-4etch1
sparc:
libssl0.9.8-dbg - 0.9.8c-4etch1
libssl-dev - 0.9.8c-4etch1
libssl0.9.8 - 0.9.8c-4etch1
libcrypto0.9.8-udeb - 0.9.8c-4etch1
openssl - 0.9.8c-4etch1
x86-64:
libcrypto0.9.8-udeb - 0.9.8c-4etch1
libssl-dev - 0.9.8c-4etch1
libssl0.9.8 - 0.9.8c-4etch1
libssl0.9.8-dbg - 0.9.8c-4etch1
openssl - 0.9.8c-4etch1
alpha:
openssl - 0.9.8c-4etch1
libssl0.9.8 - 0.9.8c-4etch1
libssl-dev - 0.9.8c-4etch1
libcrypto0.9.8-udeb - 0.9.8c-4etch1
libssl0.9.8-dbg - 0.9.8c-4etch1
ia64:
libssl0.9.8 - 0.9.8c-4etch1
libcrypto0.9.8-udeb - 0.9.8c-4etch1
libssl0.9.8-dbg - 0.9.8c-4etch1
libssl-dev - 0.9.8c-4etch1
openssl - 0.9.8c-4etch1
mips:
openssl - 0.9.8c-4etch1
libssl0.9.8 - 0.9.8c-4etch1
libssl-dev - 0.9.8c-4etch1
libssl0.9.8-dbg - 0.9.8c-4etch1
libcrypto0.9.8-udeb - 0.9.8c-4etch1
mipsel:
libssl-dev - 0.9.8c-4etch1
libssl0.9.8-dbg - 0.9.8c-4etch1
openssl - 0.9.8c-4etch1
libssl0.9.8 - 0.9.8c-4etch1
libcrypto0.9.8-udeb - 0.9.8c-4etch1
hppa:
libssl-dev - 0.9.8c-4etch1
libssl0.9.8 - 0.9.8c-4etch1
libcrypto0.9.8-udeb - 0.9.8c-4etch1
openssl - 0.9.8c-4etch1
libssl0.9.8-dbg - 0.9.8c-4etch1
Debian GNU/Linux 3.1:
ppc:
openssl - 0.9.7e-3sarge5
libssl0.9.7 - 0.9.7e-3sarge5
libcrypto0.9.7-udeb - 0.9.7e-3sarge5
libssl-dev - 0.9.7e-3sarge5
s390x:
libcrypto0.9.7-udeb - 0.9.7e-3sarge5
openssl - 0.9.7e-3sarge5
libssl0.9.7 - 0.9.7e-3sarge5
libssl-dev - 0.9.7e-3sarge5
m68k:
openssl - 0.9.7e-3sarge5
libssl0.9.7 - 0.9.7e-3sarge5
libssl-dev - 0.9.7e-3sarge5
libcrypto0.9.7-udeb - 0.9.7e-3sarge5
i686:
libssl0.9.7 - 0.9.7e-3sarge5
libssl-dev - 0.9.7e-3sarge5
openssl - 0.9.7e-3sarge5
libcrypto0.9.7-udeb - 0.9.7e-3sarge5
arm:
libssl0.9.7 - 0.9.7e-3sarge5
libssl-dev - 0.9.7e-3sarge5
libcrypto0.9.7-udeb - 0.9.7e-3sarge5
openssl - 0.9.7e-3sarge5
sparc:
openssl - 0.9.7e-3sarge5
libcrypto0.9.7-udeb - 0.9.7e-3sarge5
libssl-dev - 0.9.7e-3sarge5
libssl0.9.7 - 0.9.7e-3sarge5
x86-64:
libssl0.9.7 - 0.9.7e-3sarge5
openssl - 0.9.7e-3sarge5
libcrypto0.9.7-udeb - 0.9.7e-3sarge5
libssl-dev - 0.9.7e-3sarge5
alpha:
libssl-dev - 0.9.7e-3sarge5
libcrypto0.9.7-udeb - 0.9.7e-3sarge5
libssl0.9.7 - 0.9.7e-3sarge5
openssl - 0.9.7e-3sarge5
ia64:
openssl - 0.9.7e-3sarge5
libssl-dev - 0.9.7e-3sarge5
libssl0.9.7 - 0.9.7e-3sarge5
libcrypto0.9.7-udeb - 0.9.7e-3sarge5
mips:
libcrypto0.9.7-udeb - 0.9.7e-3sarge5
openssl - 0.9.7e-3sarge5
libssl-dev - 0.9.7e-3sarge5
libssl0.9.7 - 0.9.7e-3sarge5
mipsel:
libssl-dev - 0.9.7e-3sarge5
libssl0.9.7 - 0.9.7e-3sarge5
openssl - 0.9.7e-3sarge5
libcrypto0.9.7-udeb - 0.9.7e-3sarge5
hppa:
libcrypto0.9.7-udeb - 0.9.7e-3sarge5
libssl0.9.7 - 0.9.7e-3sarge5
openssl - 0.9.7e-3sarge5
libssl-dev - 0.9.7e-3sarge5

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.30644
Средний

6.8 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 17 лет назад

Off-by-one error in the SSL_get_shared_ciphers function in OpenSSL 0.9.7 up to 0.9.7l, and 0.9.8 up to 0.9.8f, might allow remote attackers to execute arbitrary code via a crafted packet that triggers a one-byte buffer underflow. NOTE: this issue was introduced as a result of a fix for CVE-2006-3738. As of 20071012, it is unknown whether code execution is possible.

redhat
больше 17 лет назад

Off-by-one error in the SSL_get_shared_ciphers function in OpenSSL 0.9.7 up to 0.9.7l, and 0.9.8 up to 0.9.8f, might allow remote attackers to execute arbitrary code via a crafted packet that triggers a one-byte buffer underflow. NOTE: this issue was introduced as a result of a fix for CVE-2006-3738. As of 20071012, it is unknown whether code execution is possible.

nvd
больше 17 лет назад

Off-by-one error in the SSL_get_shared_ciphers function in OpenSSL 0.9.7 up to 0.9.7l, and 0.9.8 up to 0.9.8f, might allow remote attackers to execute arbitrary code via a crafted packet that triggers a one-byte buffer underflow. NOTE: this issue was introduced as a result of a fix for CVE-2006-3738. As of 20071012, it is unknown whether code execution is possible.

debian
больше 17 лет назад

Off-by-one error in the SSL_get_shared_ciphers function in OpenSSL 0.9 ...

github
около 3 лет назад

Off-by-one error in the SSL_get_shared_ciphers function in OpenSSL 0.9.7 up to 0.9.7l, and 0.9.8 up to 0.9.8f, might allow remote attackers to execute arbitrary code via a crafted packet that triggers a one-byte buffer underflow. NOTE: this issue was introduced as a result of a fix for CVE-2006-3738. As of 20071012, it is unknown whether code execution is possible.

EPSS

Процентиль: 96%
0.30644
Средний

6.8 Medium

CVSS2