Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-00630

Опубликовано: 03 мар. 2016
Источник: fstec
CVSS2: 1.9
EPSS Низкий

Описание

Уязвимость функции MOD_EXP_CTIME_COPY_FROM_PREBUF (crypto/bn/bn_exp.c) библиотеки OpenSSL связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему локально, раскрыть RSA-ключи в результате запуска специально созданного приложения

Вендор

OpenSSL Software Foundation

Наименование ПО

OpenSSL

Версия ПО

от 1.0.1 до 1.0.1s (OpenSSL)
от 1.0.2 до 1.0.2g (OpenSSL)

Тип ПО

Программное средство защиты

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. Mac OS X
Сообщество свободного программного обеспечения Linux .
Microsoft Corp. Windows .
Microsoft Corp. Windows .
Apple Inc. Mac OS X
Apple Inc. Mac OS X
IBM Corp. IBM i .
IBM Corp. IBM i .
FreeBSD Project FreeBSD .
FreeBSD Project FreeBSD .
FreeBSD Project FreeBSD .
OpenBSD Project OpenBSD .
OpenBSD Project OpenBSD .
HP Inc. OpenVMS .

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 1,9)

Возможные меры по устранению уязвимости

Обновление программного средства до версий 1.0.1s, 1.0.2g или более новой

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 65%
0.00494
Низкий

1.9 Low

CVSS2

Связанные уязвимости

CVSS3: 5.1
ubuntu
больше 9 лет назад

The MOD_EXP_CTIME_COPY_FROM_PREBUF function in crypto/bn/bn_exp.c in OpenSSL 1.0.1 before 1.0.1s and 1.0.2 before 1.0.2g does not properly consider cache-bank access times during modular exponentiation, which makes it easier for local users to discover RSA keys by running a crafted application on the same Intel Sandy Bridge CPU core as a victim and leveraging cache-bank conflicts, aka a "CacheBleed" attack.

redhat
больше 9 лет назад

The MOD_EXP_CTIME_COPY_FROM_PREBUF function in crypto/bn/bn_exp.c in OpenSSL 1.0.1 before 1.0.1s and 1.0.2 before 1.0.2g does not properly consider cache-bank access times during modular exponentiation, which makes it easier for local users to discover RSA keys by running a crafted application on the same Intel Sandy Bridge CPU core as a victim and leveraging cache-bank conflicts, aka a "CacheBleed" attack.

CVSS3: 5.1
nvd
больше 9 лет назад

The MOD_EXP_CTIME_COPY_FROM_PREBUF function in crypto/bn/bn_exp.c in OpenSSL 1.0.1 before 1.0.1s and 1.0.2 before 1.0.2g does not properly consider cache-bank access times during modular exponentiation, which makes it easier for local users to discover RSA keys by running a crafted application on the same Intel Sandy Bridge CPU core as a victim and leveraging cache-bank conflicts, aka a "CacheBleed" attack.

CVSS3: 5.1
debian
больше 9 лет назад

The MOD_EXP_CTIME_COPY_FROM_PREBUF function in crypto/bn/bn_exp.c in O ...

CVSS3: 5.1
github
около 3 лет назад

The MOD_EXP_CTIME_COPY_FROM_PREBUF function in crypto/bn/bn_exp.c in OpenSSL 1.0.1 before 1.0.1s and 1.0.2 before 1.0.2g does not properly consider cache-bank access times during modular exponentiation, which makes it easier for local users to discover RSA keys by running a crafted application on the same Intel Sandy Bridge CPU core as a victim and leveraging cache-bank conflicts, aka a "CacheBleed" attack.

EPSS

Процентиль: 65%
0.00494
Низкий

1.9 Low

CVSS2