Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-09760

Опубликовано: 08 апр. 2014
Источник: fstec
CVSS2: 5
EPSS Низкий

Описание

Множественные уязвимости пакета openssl (до версии 1.0.1g) операционной системы Gentoo Linux, эксплуатация которых может привести к нарушению конфиденциальности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удаленно

Вендор

Gentoo Foundation Inc.

Наименование ПО

Gentoo Linux

Версия ПО

до 20140826 (Gentoo Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)

Возможные меры по устранению уязвимости

Обновление пакета openssl до версии 1.0.1g, 0.9.8y, 0.9.8z_p1, 0.9.8z_p2, 0.9.8z_p3, 0.9.8z_p4, 0.9.8z_p5 или выше

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 64%
0.0047
Низкий

5 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 11 лет назад

The Montgomery ladder implementation in OpenSSL through 1.0.0l does not ensure that certain swap operations have a constant-time behavior, which makes it easier for local users to obtain ECDSA nonces via a FLUSH+RELOAD cache side-channel attack.

redhat
больше 11 лет назад

The Montgomery ladder implementation in OpenSSL through 1.0.0l does not ensure that certain swap operations have a constant-time behavior, which makes it easier for local users to obtain ECDSA nonces via a FLUSH+RELOAD cache side-channel attack.

nvd
больше 11 лет назад

The Montgomery ladder implementation in OpenSSL through 1.0.0l does not ensure that certain swap operations have a constant-time behavior, which makes it easier for local users to obtain ECDSA nonces via a FLUSH+RELOAD cache side-channel attack.

debian
больше 11 лет назад

The Montgomery ladder implementation in OpenSSL through 1.0.0l does no ...

github
около 3 лет назад

The Montgomery ladder implementation in OpenSSL through 1.0.0l does not ensure that certain swap operations have a constant-time behavior, which makes it easier for local users to obtain ECDSA nonces via a FLUSH+RELOAD cache side-channel attack.

EPSS

Процентиль: 64%
0.0047
Низкий

5 Medium

CVSS2