Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02558

Опубликовано: 20 июн. 2016
Источник: fstec
CVSS3: 5.5
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость функции dsa_sign_setup библиотеки OpenSSL связана с раскрытием защищаемой информации. Эксплуатация уязвимости может позволить нарушителю обойти криптографические механизмы защиты шифрования

Вендор

OpenSSL Software Foundation
Red Hat Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения
Novell Inc.

Наименование ПО

OpenSSL
Red Hat Enterprise Linux
Ubuntu
Debian GNU/Linux
OpenSUSE Leap

Версия ПО

1.0.1n (OpenSSL)
1.0.1o (OpenSSL)
1.0.2b (OpenSSL)
1.0.2c (OpenSSL)
1.0.1m (OpenSSL)
1.0.2a (OpenSSL)
6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
12.04 (Ubuntu)
9 (Debian GNU/Linux)
1.0.2 (OpenSSL)
1.0.2h (OpenSSL)
1.0.2g (OpenSSL)
1.0.2f (OpenSSL)
1.0.2e (OpenSSL)
1.0.2d (OpenSSL)
15.0 (OpenSUSE Leap)
14.04 ESM (Ubuntu)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
7 (Debian GNU/Linux)
16.04 ESM (Ubuntu)
11 (Debian GNU/Linux)
1.0.1c (OpenSSL)
1.0.1d (OpenSSL)
1.0.1l (OpenSSL)
1.0.1t (OpenSSL)
1.0.1e (OpenSSL)
1.0.1f (OpenSSL)
1.0.1a (OpenSSL)
1.0.1b (OpenSSL)
1.0.1i (OpenSSL)
1.0.1j (OpenSSL)
1.0.1k (OpenSSL)
1.0.1r (OpenSSL)
1.0.1s (OpenSSL)
1.0.1 (OpenSSL)
1.0.1g (OpenSSL)
1.0.1h (OpenSSL)
1.0.1p (OpenSSL)
1.0.1q (OpenSSL)

Тип ПО

Программное средство защиты
Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 12.04
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Novell Inc. OpenSUSE Leap 15.0
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 7
Canonical Ltd. Ubuntu 16.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 11

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
http://www.openwall.com/lists/oss-security/2016/06/08/2
https://git.openssl.org/?p=openssl.git;a=commit;h=399944622df7bd81af62e67ea967c470534090e2
https://bugzilla.redhat.com/show_bug.cgi?id=1343400
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2016-2178
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2016-2178.xml
Для Ubuntu:
https://ubuntu.com/security/CVE-2016-2178
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2016-2178

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 51%
0.00282
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.5
ubuntu
около 9 лет назад

The dsa_sign_setup function in crypto/dsa/dsa_ossl.c in OpenSSL through 1.0.2h does not properly ensure the use of constant-time operations, which makes it easier for local users to discover a DSA private key via a timing side-channel attack.

CVSS3: 5.1
redhat
около 9 лет назад

The dsa_sign_setup function in crypto/dsa/dsa_ossl.c in OpenSSL through 1.0.2h does not properly ensure the use of constant-time operations, which makes it easier for local users to discover a DSA private key via a timing side-channel attack.

CVSS3: 5.5
nvd
около 9 лет назад

The dsa_sign_setup function in crypto/dsa/dsa_ossl.c in OpenSSL through 1.0.2h does not properly ensure the use of constant-time operations, which makes it easier for local users to discover a DSA private key via a timing side-channel attack.

CVSS3: 5.5
debian
около 9 лет назад

The dsa_sign_setup function in crypto/dsa/dsa_ossl.c in OpenSSL throug ...

CVSS3: 5.5
github
около 3 лет назад

The dsa_sign_setup function in crypto/dsa/dsa_ossl.c in OpenSSL through 1.0.2h does not properly ensure the use of constant-time operations, which makes it easier for local users to discover a DSA private key via a timing side-channel attack.

EPSS

Процентиль: 51%
0.00282
Низкий

5.5 Medium

CVSS3

4.6 Medium

CVSS2