Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-11035

Опубликовано: 12 июн. 2015
Источник: fstec
CVSS2: 4.3
EPSS Средний

Описание

Уязвимость функции BN_GF2m_mod_inv (crypto/bn/bn_gf2m.c) библиотеки OpenSSL связана с ошибками управления ресурсом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании из-за ошибок, возникающих при установлении сеанса связи, в ходе которого используется алгоритм, основанный на эллиптических кривых

Вендор

OpenSSL Software Foundation
Moxa Inc.

Наименование ПО

OpenSSL
MOXA EDR-810

Версия ПО

до 0.9.8s (OpenSSL)
от 1.0.0 до 1.0.0e (OpenSSL)
от 1.0.1 до 1.0.1n (OpenSSL)
от 1.0.2 до 1.0.2b (OpenSSL)
4.1 (MOXA EDR-810)

Тип ПО

Программное средство защиты
ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для MOXA:
https://www.moxa.com/en/support/product-support/security-advisory/edr-810-series-security-router-vulnerabilities-(1)
Для OpenSSL:
https://www.openssl.org/news/secadv_20150611.txt

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 94%
0.15282
Средний

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

The BN_GF2m_mod_inv function in crypto/bn/bn_gf2m.c in OpenSSL before 0.9.8s, 1.0.0 before 1.0.0e, 1.0.1 before 1.0.1n, and 1.0.2 before 1.0.2b does not properly handle ECParameters structures in which the curve is over a malformed binary polynomial field, which allows remote attackers to cause a denial of service (infinite loop) via a session that uses an Elliptic Curve algorithm, as demonstrated by an attack against a server that supports client authentication.

redhat
больше 10 лет назад

The BN_GF2m_mod_inv function in crypto/bn/bn_gf2m.c in OpenSSL before 0.9.8s, 1.0.0 before 1.0.0e, 1.0.1 before 1.0.1n, and 1.0.2 before 1.0.2b does not properly handle ECParameters structures in which the curve is over a malformed binary polynomial field, which allows remote attackers to cause a denial of service (infinite loop) via a session that uses an Elliptic Curve algorithm, as demonstrated by an attack against a server that supports client authentication.

nvd
больше 10 лет назад

The BN_GF2m_mod_inv function in crypto/bn/bn_gf2m.c in OpenSSL before 0.9.8s, 1.0.0 before 1.0.0e, 1.0.1 before 1.0.1n, and 1.0.2 before 1.0.2b does not properly handle ECParameters structures in which the curve is over a malformed binary polynomial field, which allows remote attackers to cause a denial of service (infinite loop) via a session that uses an Elliptic Curve algorithm, as demonstrated by an attack against a server that supports client authentication.

debian
больше 10 лет назад

The BN_GF2m_mod_inv function in crypto/bn/bn_gf2m.c in OpenSSL before ...

github
больше 3 лет назад

The BN_GF2m_mod_inv function in crypto/bn/bn_gf2m.c in OpenSSL before 0.9.8s, 1.0.0 before 1.0.0e, 1.0.1 before 1.0.1n, and 1.0.2 before 1.0.2b does not properly handle ECParameters structures in which the curve is over a malformed binary polynomial field, which allows remote attackers to cause a denial of service (infinite loop) via a session that uses an Elliptic Curve algorithm, as demonstrated by an attack against a server that supports client authentication.

EPSS

Процентиль: 94%
0.15282
Средний

4.3 Medium

CVSS2