Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-09821

Опубликовано: 23 мар. 2015
Источник: fstec
CVSS2: 7.5
EPSS Низкий

Описание

Множественные уязвимости пакета openssl-devel операционной системы Red Hat Enterprise Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удалённо

Вендор

Red Hat Inc.

Наименование ПО

Red Hat Enterprise Linux

Версия ПО

Server 6 (Red Hat Enterprise Linux)
Server 6 (Red Hat Enterprise Linux)
Server 6 (Red Hat Enterprise Linux)
Server 6 (Red Hat Enterprise Linux)
HPC Node 6 (Red Hat Enterprise Linux)
HPC Node 6 (Red Hat Enterprise Linux)
HPC Node 6 (Red Hat Enterprise Linux)
HPC Node 6 (Red Hat Enterprise Linux)
Desktop 6 (Red Hat Enterprise Linux)
Desktop 6 (Red Hat Enterprise Linux)
Desktop 6 (Red Hat Enterprise Linux)
Desktop 6 (Red Hat Enterprise Linux)
Workstation 7 (Red Hat Enterprise Linux)
Workstation 7 (Red Hat Enterprise Linux)
Workstation 7 (Red Hat Enterprise Linux)
Workstation 7 (Red Hat Enterprise Linux)
Server 7 (Red Hat Enterprise Linux)
Server 7 (Red Hat Enterprise Linux)
Server 7 (Red Hat Enterprise Linux)
Server 7 (Red Hat Enterprise Linux)
HPC Node 7 (Red Hat Enterprise Linux)
HPC Node 7 (Red Hat Enterprise Linux)
HPC Node 7 (Red Hat Enterprise Linux)
HPC Node 7 (Red Hat Enterprise Linux)
Desktop 7 (Red Hat Enterprise Linux)
Desktop 7 (Red Hat Enterprise Linux)
Desktop 7 (Red Hat Enterprise Linux)
Desktop 7 (Red Hat Enterprise Linux)
Server EUS 6.6.z (Red Hat Enterprise Linux)
Server EUS 6.6.z (Red Hat Enterprise Linux)
Server EUS 6.6.z (Red Hat Enterprise Linux)
Server EUS 6.6.z (Red Hat Enterprise Linux)
Workstation 6 (Red Hat Enterprise Linux)
Workstation 6 (Red Hat Enterprise Linux)
Workstation 6 (Red Hat Enterprise Linux)
Workstation 6 (Red Hat Enterprise Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Обновление пакета до более новой версии. Информация о версии исправленного пакета содержится в уведомлении безопасности, доступном по адресу: https://access.redhat.com/knowledge/articles/11258

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 92%
0.08663
Низкий

7.5 High

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

The SSLv2 implementation in OpenSSL before 0.9.8zf, 1.0.0 before 1.0.0r, 1.0.1 before 1.0.1m, and 1.0.2 before 1.0.2a allows remote attackers to cause a denial of service (s2_lib.c assertion failure and daemon exit) via a crafted CLIENT-MASTER-KEY message.

redhat
больше 10 лет назад

The SSLv2 implementation in OpenSSL before 0.9.8zf, 1.0.0 before 1.0.0r, 1.0.1 before 1.0.1m, and 1.0.2 before 1.0.2a allows remote attackers to cause a denial of service (s2_lib.c assertion failure and daemon exit) via a crafted CLIENT-MASTER-KEY message.

nvd
больше 10 лет назад

The SSLv2 implementation in OpenSSL before 0.9.8zf, 1.0.0 before 1.0.0r, 1.0.1 before 1.0.1m, and 1.0.2 before 1.0.2a allows remote attackers to cause a denial of service (s2_lib.c assertion failure and daemon exit) via a crafted CLIENT-MASTER-KEY message.

debian
больше 10 лет назад

The SSLv2 implementation in OpenSSL before 0.9.8zf, 1.0.0 before 1.0.0 ...

github
около 3 лет назад

The SSLv2 implementation in OpenSSL before 0.9.8zf, 1.0.0 before 1.0.0r, 1.0.1 before 1.0.1m, and 1.0.2 before 1.0.2a allows remote attackers to cause a denial of service (s2_lib.c assertion failure and daemon exit) via a crafted CLIENT-MASTER-KEY message.

EPSS

Процентиль: 92%
0.08663
Низкий

7.5 High

CVSS2