Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-02168

Опубликовано: 16 сент. 2016
Источник: fstec
CVSS2: 5
EPSS Средний

Описание

Уязвимость функции Anti-Replay реализации DTLS библиотеки OpenSSL связана с неправильным использованием больших порядковых номеров. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью поддельных записей DTLS

Вендор

OpenSSL Software Foundation

Наименование ПО

OpenSSL

Версия ПО

до 1.1.0 (OpenSSL)

Тип ПО

Программное средство защиты

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Apple Inc. Mac OS X
Сообщество свободного программного обеспечения Linux .
Microsoft Corp Windows .
Microsoft Corp Windows .
Apple Inc. Mac OS X
Apple Inc. Mac OS X
IBM Corp. IBM i .
IBM Corp. IBM i .
FreeBSD Project FreeBSD .
FreeBSD Project FreeBSD .
FreeBSD Project FreeBSD .
OpenBSD Project OpenBSD .
OpenBSD Project OpenBSD .
HP Inc. OpenVMS .
HP Inc. OpenVMS .
HP Inc. OpenVMS .

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://git.openssl.org/?p=openssl.git;a=commit;h=1fb9fdc3027b27d8eb6a1e6a846435b070980770

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 95%
0.18201
Средний

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
почти 9 лет назад

The Anti-Replay feature in the DTLS implementation in OpenSSL before 1.1.0 mishandles early use of a new epoch number in conjunction with a large sequence number, which allows remote attackers to cause a denial of service (false-positive packet drops) via spoofed DTLS records, related to rec_layer_d1.c and ssl3_record.c.

CVSS3: 5.9
redhat
около 9 лет назад

The Anti-Replay feature in the DTLS implementation in OpenSSL before 1.1.0 mishandles early use of a new epoch number in conjunction with a large sequence number, which allows remote attackers to cause a denial of service (false-positive packet drops) via spoofed DTLS records, related to rec_layer_d1.c and ssl3_record.c.

CVSS3: 7.5
nvd
почти 9 лет назад

The Anti-Replay feature in the DTLS implementation in OpenSSL before 1.1.0 mishandles early use of a new epoch number in conjunction with a large sequence number, which allows remote attackers to cause a denial of service (false-positive packet drops) via spoofed DTLS records, related to rec_layer_d1.c and ssl3_record.c.

CVSS3: 7.5
debian
почти 9 лет назад

The Anti-Replay feature in the DTLS implementation in OpenSSL before 1 ...

CVSS3: 7.5
github
около 3 лет назад

The Anti-Replay feature in the DTLS implementation in OpenSSL before 1.1.0 mishandles early use of a new epoch number in conjunction with a large sequence number, which allows remote attackers to cause a denial of service (false-positive packet drops) via spoofed DTLS records, related to rec_layer_d1.c and ssl3_record.c.

EPSS

Процентиль: 95%
0.18201
Средний

5 Medium

CVSS2