Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-09702

Опубликовано: 17 окт. 2013
Источник: fstec
CVSS2: 4.3
EPSS Низкий

Описание

Множественные уязвимости пакета polarssl (до версии 1.3.0) операционной системы Gentoo Linux, эксплуатация которых может привести к нарушению доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Gentoo Foundation Inc.
Moxa Inc.

Наименование ПО

Gentoo Linux
MOXA EDR-810

Версия ПО

до 20140826 (Gentoo Linux)
4.1 (MOXA EDR-810)

Тип ПО

Операционная система
ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для MOXA:
https://www.moxa.com/en/support/product-support/security-advisory/edr-810-series-security-router-vulnerabilities-(1)
Для Gentoo Linux:
обновление пакета polarssl до версии 1.3.0 и выше

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 57%
0.00357
Низкий

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
около 13 лет назад

The Diffie-Hellman key-exchange implementation in dhm.c in PolarSSL before 0.14.2 does not properly validate a public parameter, which makes it easier for man-in-the-middle attackers to obtain the shared secret key by modifying network traffic, a related issue to CVE-2011-5095.

nvd
около 13 лет назад

The Diffie-Hellman key-exchange implementation in dhm.c in PolarSSL before 0.14.2 does not properly validate a public parameter, which makes it easier for man-in-the-middle attackers to obtain the shared secret key by modifying network traffic, a related issue to CVE-2011-5095.

debian
около 13 лет назад

The Diffie-Hellman key-exchange implementation in dhm.c in PolarSSL be ...

github
больше 3 лет назад

The Diffie-Hellman key-exchange implementation in dhm.c in PolarSSL before 0.14.2 does not properly validate a public parameter, which makes it easier for man-in-the-middle attackers to obtain the shared secret key by modifying network traffic, a related issue to CVE-2011-5095.

EPSS

Процентиль: 57%
0.00357
Низкий

4.3 Medium

CVSS2