Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-09820

Опубликовано: 23 мар. 2015
Источник: fstec
CVSS3: 7.3
CVSS2: 7.5
EPSS Низкий

Описание

Множественные уязвимости пакета openssl операционной системы Red Hat Enterprise Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удалённо

Вендор

Red Hat Inc.
OpenSSL Software Foundation

Наименование ПО

Red Hat Enterprise Linux
OpenSSL

Версия ПО

Server 6 (Red Hat Enterprise Linux)
Server 6 (Red Hat Enterprise Linux)
Server 6 (Red Hat Enterprise Linux)
Server 6 (Red Hat Enterprise Linux)
HPC Node 6 (Red Hat Enterprise Linux)
HPC Node 6 (Red Hat Enterprise Linux)
HPC Node 6 (Red Hat Enterprise Linux)
HPC Node 6 (Red Hat Enterprise Linux)
Desktop 6 (Red Hat Enterprise Linux)
Desktop 6 (Red Hat Enterprise Linux)
Desktop 6 (Red Hat Enterprise Linux)
Desktop 6 (Red Hat Enterprise Linux)
Workstation 7 (Red Hat Enterprise Linux)
Workstation 7 (Red Hat Enterprise Linux)
Workstation 7 (Red Hat Enterprise Linux)
Workstation 7 (Red Hat Enterprise Linux)
Server 7 (Red Hat Enterprise Linux)
Server 7 (Red Hat Enterprise Linux)
Server 7 (Red Hat Enterprise Linux)
Server 7 (Red Hat Enterprise Linux)
HPC Node 7 (Red Hat Enterprise Linux)
HPC Node 7 (Red Hat Enterprise Linux)
HPC Node 7 (Red Hat Enterprise Linux)
HPC Node 7 (Red Hat Enterprise Linux)
Desktop 7 (Red Hat Enterprise Linux)
Desktop 7 (Red Hat Enterprise Linux)
Desktop 7 (Red Hat Enterprise Linux)
Desktop 7 (Red Hat Enterprise Linux)
Server EUS 6.6.z (Red Hat Enterprise Linux)
Server EUS 6.6.z (Red Hat Enterprise Linux)
Server EUS 6.6.z (Red Hat Enterprise Linux)
Server EUS 6.6.z (Red Hat Enterprise Linux)
Workstation 6 (Red Hat Enterprise Linux)
Workstation 6 (Red Hat Enterprise Linux)
Workstation 6 (Red Hat Enterprise Linux)
Workstation 6 (Red Hat Enterprise Linux)
до 0.9.8zf (OpenSSL)
от 1.0.0 до 1.0.0r (OpenSSL)
от 1.0.1 до 1.0.1m (OpenSSL)
от 1.0.2 до 1.0.2a (OpenSSL)

Тип ПО

Операционная система
Программное средство защиты

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)

Возможные меры по устранению уязвимости

Обновление пакета до более новой версии. Информация о версии исправленного пакета содержится в уведомлении безопасности, доступном по адресу: https://access.redhat.com/knowledge/articles/11258
Для OpenSSL:
https://www.openssl.org/news/secadv/20150319.txt

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 88%
0.03869
Низкий

7.3 High

CVSS3

7.5 High

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

Use-after-free vulnerability in the d2i_ECPrivateKey function in crypto/ec/ec_asn1.c in OpenSSL before 0.9.8zf, 1.0.0 before 1.0.0r, 1.0.1 before 1.0.1m, and 1.0.2 before 1.0.2a might allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly have unspecified other impact via a malformed Elliptic Curve (EC) private-key file that is improperly handled during import.

redhat
больше 10 лет назад

Use-after-free vulnerability in the d2i_ECPrivateKey function in crypto/ec/ec_asn1.c in OpenSSL before 0.9.8zf, 1.0.0 before 1.0.0r, 1.0.1 before 1.0.1m, and 1.0.2 before 1.0.2a might allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly have unspecified other impact via a malformed Elliptic Curve (EC) private-key file that is improperly handled during import.

nvd
больше 10 лет назад

Use-after-free vulnerability in the d2i_ECPrivateKey function in crypto/ec/ec_asn1.c in OpenSSL before 0.9.8zf, 1.0.0 before 1.0.0r, 1.0.1 before 1.0.1m, and 1.0.2 before 1.0.2a might allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly have unspecified other impact via a malformed Elliptic Curve (EC) private-key file that is improperly handled during import.

debian
больше 10 лет назад

Use-after-free vulnerability in the d2i_ECPrivateKey function in crypt ...

github
около 3 лет назад

Use-after-free vulnerability in the d2i_ECPrivateKey function in crypto/ec/ec_asn1.c in OpenSSL before 0.9.8zf, 1.0.0 before 1.0.0r, 1.0.1 before 1.0.1m, and 1.0.2 before 1.0.2a might allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly have unspecified other impact via a malformed Elliptic Curve (EC) private-key file that is improperly handled during import.

EPSS

Процентиль: 88%
0.03869
Низкий

7.3 High

CVSS3

7.5 High

CVSS2