Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02461

Опубликовано: 26 сент. 2016
Источник: fstec
CVSS3: 5.9
CVSS2: 7.1
EPSS Средний

Описание

Уязвимость библиотеки OpenSSL связана с чтением за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения
OpenSSL Software Foundation
Novell Inc.

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Debian GNU/Linux
OpenSSL
OpenSUSE Leap

Версия ПО

12.04 (Ubuntu)
7 (Red Hat Enterprise Linux)
9 (Debian GNU/Linux)
6.0 (Red Hat Enterprise Linux)
от 1.0.1 до 1.0.1t (OpenSSL)
15.0 (OpenSUSE Leap)
14.04 ESM (Ubuntu)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
7 (Debian GNU/Linux)
16.04 ESM (Ubuntu)
11 (Debian GNU/Linux)

Тип ПО

Операционная система
Программное средство защиты

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 12.04
Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Red Hat Inc. Red Hat Enterprise Linux 6.0
Novell Inc. OpenSUSE Leap 15.0
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 7
Canonical Ltd. Ubuntu 16.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 11

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.openssl.org/news/secadv/20160922.txt
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2016-6306
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2016-6306.xml
Для Ubuntu
https://ubuntu.com/security/CVE-2016-6306
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2016-6306

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 93%
0.11847
Средний

5.9 Medium

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 5.9
ubuntu
больше 8 лет назад

The certificate parser in OpenSSL before 1.0.1u and 1.0.2 before 1.0.2i might allow remote attackers to cause a denial of service (out-of-bounds read) via crafted certificate operations, related to s3_clnt.c and s3_srvr.c.

CVSS3: 5.9
redhat
больше 8 лет назад

The certificate parser in OpenSSL before 1.0.1u and 1.0.2 before 1.0.2i might allow remote attackers to cause a denial of service (out-of-bounds read) via crafted certificate operations, related to s3_clnt.c and s3_srvr.c.

CVSS3: 5.9
nvd
больше 8 лет назад

The certificate parser in OpenSSL before 1.0.1u and 1.0.2 before 1.0.2i might allow remote attackers to cause a denial of service (out-of-bounds read) via crafted certificate operations, related to s3_clnt.c and s3_srvr.c.

CVSS3: 5.9
debian
больше 8 лет назад

The certificate parser in OpenSSL before 1.0.1u and 1.0.2 before 1.0.2 ...

CVSS3: 5.9
github
около 3 лет назад

The certificate parser in OpenSSL before 1.0.1u and 1.0.2 before 1.0.2i might allow remote attackers to cause a denial of service (out-of-bounds read) via crafted certificate operations, related to s3_clnt.c and s3_srvr.c.

EPSS

Процентиль: 93%
0.11847
Средний

5.9 Medium

CVSS3

7.1 High

CVSS2