Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-00661

Опубликовано: 01 мар. 2016
Источник: fstec
CVSS2: 4.3
EPSS Критический

Описание

Уязвимость библиотеки OpenSSL связана с тем, что протокол SSLv2 требует отправки с сервера сообщения ServerVerify перед установкой соединения, вследствие чего клиент обладает частью открытого текста RSA. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, расшифровать данные TLS

Вендор

OpenSSL Software Foundation

Наименование ПО

OpenSSL

Версия ПО

от 1.0.1s до 1.0.2g (OpenSSL)

Тип ПО

Программное средство защиты

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. MacOS 10
Сообщество свободного программного обеспечения Linux .
Microsoft Corp Windows -
Microsoft Corp Windows -
Apple Inc. MacOS 10
Apple Inc. MacOS 10
IBM Corp. IBM i .
IBM Corp. IBM i .
FreeBSD Project FreeBSD .
FreeBSD Project FreeBSD .
FreeBSD Project FreeBSD .
OpenBSD Project OpenBSD .
OpenBSD Project OpenBSD .
HP Inc. OpenVMS .

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)

Возможные меры по устранению уязвимости

Обновление программного обеспечения до версии 1.0.2g и более поздней

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.90348
Критический

4.3 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.9
ubuntu
около 10 лет назад

The SSLv2 protocol, as used in OpenSSL before 1.0.1s and 1.0.2 before 1.0.2g and other products, requires a server to send a ServerVerify message before establishing that a client possesses certain plaintext RSA data, which makes it easier for remote attackers to decrypt TLS ciphertext data by leveraging a Bleichenbacher RSA padding oracle, aka a "DROWN" attack.

redhat
около 10 лет назад

The SSLv2 protocol, as used in OpenSSL before 1.0.1s and 1.0.2 before 1.0.2g and other products, requires a server to send a ServerVerify message before establishing that a client possesses certain plaintext RSA data, which makes it easier for remote attackers to decrypt TLS ciphertext data by leveraging a Bleichenbacher RSA padding oracle, aka a "DROWN" attack.

CVSS3: 5.9
nvd
около 10 лет назад

The SSLv2 protocol, as used in OpenSSL before 1.0.1s and 1.0.2 before 1.0.2g and other products, requires a server to send a ServerVerify message before establishing that a client possesses certain plaintext RSA data, which makes it easier for remote attackers to decrypt TLS ciphertext data by leveraging a Bleichenbacher RSA padding oracle, aka a "DROWN" attack.

CVSS3: 5.9
debian
около 10 лет назад

The SSLv2 protocol, as used in OpenSSL before 1.0.1s and 1.0.2 before ...

CVSS3: 5.9
github
почти 4 года назад

The SSLv2 protocol, as used in OpenSSL before 1.0.1s and 1.0.2 before 1.0.2g and other products, requires a server to send a ServerVerify message before establishing that a client possesses certain plaintext RSA data, which makes it easier for remote attackers to decrypt TLS ciphertext data by leveraging a Bleichenbacher RSA padding oracle, aka a "DROWN" attack.

EPSS

Процентиль: 100%
0.90348
Критический

4.3 Medium

CVSS2