Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-09822

Опубликовано: 23 мар. 2015
Источник: fstec
CVSS2: 7.5
EPSS Низкий

Описание

Множественные уязвимости пакета openssl-libs операционной системы Red Hat Enterprise Linux, эксплуатация которых может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимостей может быть осуществлена удалённо

Вендор

Red Hat Inc.

Наименование ПО

Red Hat Enterprise Linux

Версия ПО

Server 6 (Red Hat Enterprise Linux)
Server 6 (Red Hat Enterprise Linux)
Server 6 (Red Hat Enterprise Linux)
Server 6 (Red Hat Enterprise Linux)
HPC Node 6 (Red Hat Enterprise Linux)
HPC Node 6 (Red Hat Enterprise Linux)
HPC Node 6 (Red Hat Enterprise Linux)
HPC Node 6 (Red Hat Enterprise Linux)
Desktop 6 (Red Hat Enterprise Linux)
Desktop 6 (Red Hat Enterprise Linux)
Desktop 6 (Red Hat Enterprise Linux)
Desktop 6 (Red Hat Enterprise Linux)
Workstation 7 (Red Hat Enterprise Linux)
Workstation 7 (Red Hat Enterprise Linux)
Workstation 7 (Red Hat Enterprise Linux)
Workstation 7 (Red Hat Enterprise Linux)
Server 7 (Red Hat Enterprise Linux)
Server 7 (Red Hat Enterprise Linux)
Server 7 (Red Hat Enterprise Linux)
Server 7 (Red Hat Enterprise Linux)
HPC Node 7 (Red Hat Enterprise Linux)
HPC Node 7 (Red Hat Enterprise Linux)
HPC Node 7 (Red Hat Enterprise Linux)
HPC Node 7 (Red Hat Enterprise Linux)
Desktop 7 (Red Hat Enterprise Linux)
Desktop 7 (Red Hat Enterprise Linux)
Desktop 7 (Red Hat Enterprise Linux)
Desktop 7 (Red Hat Enterprise Linux)
Server EUS 6.6.z (Red Hat Enterprise Linux)
Server EUS 6.6.z (Red Hat Enterprise Linux)
Server EUS 6.6.z (Red Hat Enterprise Linux)
Server EUS 6.6.z (Red Hat Enterprise Linux)
Workstation 6 (Red Hat Enterprise Linux)
Workstation 6 (Red Hat Enterprise Linux)
Workstation 6 (Red Hat Enterprise Linux)
Workstation 6 (Red Hat Enterprise Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Обновление пакета до более новой версии. Информация о версии исправленного пакета содержится в уведомлении безопасности, доступном по адресу: https://access.redhat.com/knowledge/articles/11258

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 86%
0.02906
Низкий

7.5 High

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

Use-after-free vulnerability in the d2i_ECPrivateKey function in crypto/ec/ec_asn1.c in OpenSSL before 0.9.8zf, 1.0.0 before 1.0.0r, 1.0.1 before 1.0.1m, and 1.0.2 before 1.0.2a might allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly have unspecified other impact via a malformed Elliptic Curve (EC) private-key file that is improperly handled during import.

redhat
больше 10 лет назад

Use-after-free vulnerability in the d2i_ECPrivateKey function in crypto/ec/ec_asn1.c in OpenSSL before 0.9.8zf, 1.0.0 before 1.0.0r, 1.0.1 before 1.0.1m, and 1.0.2 before 1.0.2a might allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly have unspecified other impact via a malformed Elliptic Curve (EC) private-key file that is improperly handled during import.

nvd
больше 10 лет назад

Use-after-free vulnerability in the d2i_ECPrivateKey function in crypto/ec/ec_asn1.c in OpenSSL before 0.9.8zf, 1.0.0 before 1.0.0r, 1.0.1 before 1.0.1m, and 1.0.2 before 1.0.2a might allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly have unspecified other impact via a malformed Elliptic Curve (EC) private-key file that is improperly handled during import.

debian
больше 10 лет назад

Use-after-free vulnerability in the d2i_ECPrivateKey function in crypt ...

github
около 3 лет назад

Use-after-free vulnerability in the d2i_ECPrivateKey function in crypto/ec/ec_asn1.c in OpenSSL before 0.9.8zf, 1.0.0 before 1.0.0r, 1.0.1 before 1.0.1m, and 1.0.2 before 1.0.2a might allow remote attackers to cause a denial of service (memory corruption and application crash) or possibly have unspecified other impact via a malformed Elliptic Curve (EC) private-key file that is improperly handled during import.

EPSS

Процентиль: 86%
0.02906
Низкий

7.5 High

CVSS2