Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-02038

Опубликовано: 03 апр. 2020
Источник: fstec
CVSS3: 9.1
CVSS2: 9.4
EPSS Средний

Описание

Уязвимость функции send_client_hello (handshake.c) криптографической библиотеки GnuTLS связана с недостатками используемых крпитографических алгоритмов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к конфиденциальным данным или оказать воздействие на целостность данных

Вендор

Сообщество свободного программного обеспечения
Red Hat Inc.
Novell Inc.
Fedora Project
Canonical Ltd.
Free Software Foundation, Inc.

Наименование ПО

Debian GNU/Linux
Red Hat Enterprise Linux
OpenSUSE Leap
Fedora
Ubuntu
GnuTLS

Версия ПО

9 (Debian GNU/Linux)
8 (Red Hat Enterprise Linux)
15.1 (OpenSUSE Leap)
30 (Fedora)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
31 (Fedora)
19.10 (Ubuntu)
от 3.6.3 до 3.6.13 (GnuTLS)

Тип ПО

Операционная система
Программное средство защиты

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Red Hat Inc. Red Hat Enterprise Linux 8
Novell Inc. OpenSUSE Leap 15.1
Fedora Project Fedora 30
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Fedora Project Fedora 31
Canonical Ltd. Ubuntu 19.10

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,4)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для gnutls28:
Обновление программного обеспечения до 3.6.13 или более поздней версии
Для Debian:
Обновление программного обеспечения (пакета gnutls28) до 3.6.7-4+deb10u3 или более поздней версии
Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2020-04/msg00015.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2020-11501
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ILMOWPKMTZAIMK5F32TUMO34XCABUCFJ/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/WDYY3R4F5CUTFAMXH2C5NKYFVDEJLTT7/
Для Ubuntu:
https://usn.ubuntu.com/4322-1/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 93%
0.11487
Средний

9.1 Critical

CVSS3

9.4 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.4
ubuntu
почти 6 лет назад

GnuTLS 3.6.x before 3.6.13 uses incorrect cryptography for DTLS. The earliest affected version is 3.6.3 (2018-07-16) because of an error in a 2017-10-06 commit. The DTLS client always uses 32 '\0' bytes instead of a random value, and thus contributes no randomness to a DTLS negotiation. This breaks the security guarantees of the DTLS protocol.

CVSS3: 7.4
redhat
почти 6 лет назад

GnuTLS 3.6.x before 3.6.13 uses incorrect cryptography for DTLS. The earliest affected version is 3.6.3 (2018-07-16) because of an error in a 2017-10-06 commit. The DTLS client always uses 32 '\0' bytes instead of a random value, and thus contributes no randomness to a DTLS negotiation. This breaks the security guarantees of the DTLS protocol.

CVSS3: 7.4
nvd
почти 6 лет назад

GnuTLS 3.6.x before 3.6.13 uses incorrect cryptography for DTLS. The earliest affected version is 3.6.3 (2018-07-16) because of an error in a 2017-10-06 commit. The DTLS client always uses 32 '\0' bytes instead of a random value, and thus contributes no randomness to a DTLS negotiation. This breaks the security guarantees of the DTLS protocol.

CVSS3: 7.4
msrc
больше 5 лет назад

Описание отсутствует

CVSS3: 7.4
debian
почти 6 лет назад

GnuTLS 3.6.x before 3.6.13 uses incorrect cryptography for DTLS. The e ...

EPSS

Процентиль: 93%
0.11487
Средний

9.1 Critical

CVSS3

9.4 Critical

CVSS2