Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-11031

Опубликовано: 19 мар. 2015
Источник: fstec
CVSS2: 4.3
EPSS Низкий

Описание

Уязвимость функции ssl3_client_hello библиотеки OpenSSL связана с недостаточными гарантиями корректной инициализации генератора псевдослучайных чисел перед процедурой "рукопожатия". Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти механизмы криптографической защиты путем анализа сетевого трафика и проведения атак типа "полного перебора"

Вендор

OpenSSL Software Foundation

Наименование ПО

OpenSSL

Версия ПО

до 1.0.2a (OpenSSL)

Тип ПО

Программное средство защиты

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://www.openssl.org/news/secadv_20150319.txt

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 90%
0.0536
Низкий

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 11 лет назад

The ssl3_client_hello function in s3_clnt.c in OpenSSL 1.0.2 before 1.0.2a does not ensure that the PRNG is seeded before proceeding with a handshake, which makes it easier for remote attackers to defeat cryptographic protection mechanisms by sniffing the network and then conducting a brute-force attack.

redhat
почти 11 лет назад

The ssl3_client_hello function in s3_clnt.c in OpenSSL 1.0.2 before 1.0.2a does not ensure that the PRNG is seeded before proceeding with a handshake, which makes it easier for remote attackers to defeat cryptographic protection mechanisms by sniffing the network and then conducting a brute-force attack.

nvd
почти 11 лет назад

The ssl3_client_hello function in s3_clnt.c in OpenSSL 1.0.2 before 1.0.2a does not ensure that the PRNG is seeded before proceeding with a handshake, which makes it easier for remote attackers to defeat cryptographic protection mechanisms by sniffing the network and then conducting a brute-force attack.

debian
почти 11 лет назад

The ssl3_client_hello function in s3_clnt.c in OpenSSL 1.0.2 before 1. ...

github
больше 3 лет назад

The ssl3_client_hello function in s3_clnt.c in OpenSSL 1.0.2 before 1.0.2a does not ensure that the PRNG is seeded before proceeding with a handshake, which makes it easier for remote attackers to defeat cryptographic protection mechanisms by sniffing the network and then conducting a brute-force attack.

EPSS

Процентиль: 90%
0.0536
Низкий

4.3 Medium

CVSS2