Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-06131

Опубликовано: 20 янв. 2015
Источник: fstec
CVSS2: 7.1
EPSS Средний

Описание

Множественные уязвимости пакета openssl-static-1.0.1e операционной системы Red Hat Enterprise Linux, эксплуатация которых может привести к нарушению доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Red Hat Inc.

Наименование ПО

Red Hat Enterprise Linux

Версия ПО

Server 6 (Red Hat Enterprise Linux)
Server 6 (Red Hat Enterprise Linux)
Server 6 (Red Hat Enterprise Linux)
Server 6 (Red Hat Enterprise Linux)
HPC Node 6 (Red Hat Enterprise Linux)
HPC Node 6 (Red Hat Enterprise Linux)
HPC Node 6 (Red Hat Enterprise Linux)
HPC Node 6 (Red Hat Enterprise Linux)
Desktop 6 (Red Hat Enterprise Linux)
Desktop 6 (Red Hat Enterprise Linux)
Desktop 6 (Red Hat Enterprise Linux)
Desktop 6 (Red Hat Enterprise Linux)
Server 6.5 (Red Hat Enterprise Linux)
Server 6.5 (Red Hat Enterprise Linux)
Server 6.5 (Red Hat Enterprise Linux)
Server 6.5 (Red Hat Enterprise Linux)
Workstation 7 (Red Hat Enterprise Linux)
Workstation 7 (Red Hat Enterprise Linux)
Workstation 7 (Red Hat Enterprise Linux)
Workstation 7 (Red Hat Enterprise Linux)
Server 7 (Red Hat Enterprise Linux)
Server 7 (Red Hat Enterprise Linux)
Server 7 (Red Hat Enterprise Linux)
Server 7 (Red Hat Enterprise Linux)
HPC Node 7 (Red Hat Enterprise Linux)
HPC Node 7 (Red Hat Enterprise Linux)
HPC Node 7 (Red Hat Enterprise Linux)
HPC Node 7 (Red Hat Enterprise Linux)
Desktop 7 (пакет openssl-1.0.1e) (Red Hat Enterprise Linux)
Desktop 7 (пакет openssl-1.0.1e) (Red Hat Enterprise Linux)
Desktop 7 (пакет openssl-1.0.1e) (Red Hat Enterprise Linux)
Desktop 7 (пакет openssl-1.0.1e) (Red Hat Enterprise Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)

Возможные меры по устранению уязвимости

Обновление пакета до более новой версии. Информация о версии исправленного пакета содержится в уведомлении безопасности:
https://rhn.redhat.com/errata/RHSA-2015-0066.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

EPSS

Процентиль: 96%
0.26153
Средний

7.1 High

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

Memory leak in the dtls1_buffer_record function in d1_pkt.c in OpenSSL 1.0.0 before 1.0.0p and 1.0.1 before 1.0.1k allows remote attackers to cause a denial of service (memory consumption) by sending many duplicate records for the next epoch, leading to failure of replay detection.

redhat
больше 10 лет назад

Memory leak in the dtls1_buffer_record function in d1_pkt.c in OpenSSL 1.0.0 before 1.0.0p and 1.0.1 before 1.0.1k allows remote attackers to cause a denial of service (memory consumption) by sending many duplicate records for the next epoch, leading to failure of replay detection.

nvd
больше 10 лет назад

Memory leak in the dtls1_buffer_record function in d1_pkt.c in OpenSSL 1.0.0 before 1.0.0p and 1.0.1 before 1.0.1k allows remote attackers to cause a denial of service (memory consumption) by sending many duplicate records for the next epoch, leading to failure of replay detection.

debian
больше 10 лет назад

Memory leak in the dtls1_buffer_record function in d1_pkt.c in OpenSSL ...

github
около 3 лет назад

Memory leak in the dtls1_buffer_record function in d1_pkt.c in OpenSSL 1.0.0 before 1.0.0p and 1.0.1 before 1.0.1k allows remote attackers to cause a denial of service (memory consumption) by sending many duplicate records for the next epoch, leading to failure of replay detection.

EPSS

Процентиль: 96%
0.26153
Средний

7.1 High

CVSS2