Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-01467

Опубликовано: 01 янв. 2015
Источник: fstec
CVSS2: 7.6
EPSS Низкий

Описание

Множественные уязвимости пакета libssl0.9.8 операционной системы Debian GNU/Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

Debian GNU/Linux

Версия ПО

до 5 (Debian GNU/Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)

Возможные меры по устранению уязвимости

Проблема может быть решена обновлением операционной системы до следующих версий пакетов в зависимости от архитектуры:
Debian GNU/Linux 5:
ppc:
libssl0.9.8-dbg - 0.9.8g-15+lenny9
openssl - 0.9.8g-15+lenny9
libcrypto0.9.8-udeb - 0.9.8g-15+lenny9
libssl0.9.8 - 0.9.8g-15+lenny9
libssl-dev - 0.9.8g-15+lenny9
s390x:
libcrypto0.9.8-udeb - 0.9.8g-15+lenny9
openssl - 0.9.8g-15+lenny9
libssl-dev - 0.9.8g-15+lenny9
libssl0.9.8-dbg - 0.9.8g-15+lenny9
libssl0.9.8 - 0.9.8g-15+lenny9
i686:
libssl-dev - 0.9.8g-15+lenny9
libssl0.9.8-dbg - 0.9.8g-15+lenny9
libssl0.9.8 - 0.9.8g-15+lenny9
libcrypto0.9.8-udeb - 0.9.8g-15+lenny9
openssl - 0.9.8g-15+lenny9
arm:
libcrypto0.9.8-udeb - 0.9.8g-15+lenny9
libssl-dev - 0.9.8g-15+lenny9
openssl - 0.9.8g-15+lenny9
libssl0.9.8-dbg - 0.9.8g-15+lenny9
libssl0.9.8 - 0.9.8g-15+lenny9
sparc:
libssl0.9.8 - 0.9.8g-15+lenny9
libssl0.9.8-dbg - 0.9.8g-15+lenny9
libssl-dev - 0.9.8g-15+lenny9
libcrypto0.9.8-udeb - 0.9.8g-15+lenny9
openssl - 0.9.8g-15+lenny9
x86-64:
libssl0.9.8 - 0.9.8g-15+lenny9
libssl-dev - 0.9.8g-15+lenny9
libcrypto0.9.8-udeb - 0.9.8g-15+lenny9
libssl0.9.8-dbg - 0.9.8g-15+lenny9
openssl - 0.9.8g-15+lenny9
armel:
openssl - 0.9.8g-15+lenny9
libcrypto0.9.8-udeb - 0.9.8g-15+lenny9
libssl-dev - 0.9.8g-15+lenny9
libssl0.9.8-dbg - 0.9.8g-15+lenny9
libssl0.9.8 - 0.9.8g-15+lenny9
alpha:
libssl-dev - 0.9.8g-15+lenny9
openssl - 0.9.8g-15+lenny9
libcrypto0.9.8-udeb - 0.9.8g-15+lenny9
libssl0.9.8 - 0.9.8g-15+lenny9
libssl0.9.8-dbg - 0.9.8g-15+lenny9
ia64:
libssl-dev - 0.9.8g-15+lenny9
libssl0.9.8-dbg - 0.9.8g-15+lenny9
libcrypto0.9.8-udeb - 0.9.8g-15+lenny9
openssl - 0.9.8g-15+lenny9
libssl0.9.8 - 0.9.8g-15+lenny9
mips:
openssl - 0.9.8g-15+lenny9
libssl0.9.8 - 0.9.8g-15+lenny9
libssl-dev - 0.9.8g-15+lenny9
libssl0.9.8-dbg - 0.9.8g-15+lenny9
libcrypto0.9.8-udeb - 0.9.8g-15+lenny9
mipsel:
openssl - 0.9.8g-15+lenny9
libssl0.9.8-dbg - 0.9.8g-15+lenny9
libcrypto0.9.8-udeb - 0.9.8g-15+lenny9
libssl-dev - 0.9.8g-15+lenny9
libssl0.9.8 - 0.9.8g-15+lenny9
hppa:
libssl-dev - 0.9.8g-15+lenny9
libssl0.9.8 - 0.9.8g-15+lenny9
openssl - 0.9.8g-15+lenny9
libssl0.9.8-dbg - 0.9.8g-15+lenny9
libcrypto0.9.8-udeb - 0.9.8g-15+lenny9

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 89%
0.04588
Низкий

7.6 High

CVSS2

Связанные уязвимости

ubuntu
больше 14 лет назад

Multiple race conditions in ssl/t1_lib.c in OpenSSL 0.9.8f through 0.9.8o, 1.0.0, and 1.0.0a, when multi-threading and internal caching are enabled on a TLS server, might allow remote attackers to execute arbitrary code via client data that triggers a heap-based buffer overflow, related to (1) the TLS server name extension and (2) elliptic curve cryptography.

redhat
больше 14 лет назад

Multiple race conditions in ssl/t1_lib.c in OpenSSL 0.9.8f through 0.9.8o, 1.0.0, and 1.0.0a, when multi-threading and internal caching are enabled on a TLS server, might allow remote attackers to execute arbitrary code via client data that triggers a heap-based buffer overflow, related to (1) the TLS server name extension and (2) elliptic curve cryptography.

nvd
больше 14 лет назад

Multiple race conditions in ssl/t1_lib.c in OpenSSL 0.9.8f through 0.9.8o, 1.0.0, and 1.0.0a, when multi-threading and internal caching are enabled on a TLS server, might allow remote attackers to execute arbitrary code via client data that triggers a heap-based buffer overflow, related to (1) the TLS server name extension and (2) elliptic curve cryptography.

debian
больше 14 лет назад

Multiple race conditions in ssl/t1_lib.c in OpenSSL 0.9.8f through 0.9 ...

github
около 3 лет назад

Multiple race conditions in ssl/t1_lib.c in OpenSSL 0.9.8f through 0.9.8o, 1.0.0, and 1.0.0a, when multi-threading and internal caching are enabled on a TLS server, might allow remote attackers to execute arbitrary code via client data that triggers a heap-based buffer overflow, related to (1) the TLS server name extension and (2) elliptic curve cryptography.

EPSS

Процентиль: 89%
0.04588
Низкий

7.6 High

CVSS2