Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-02559

Опубликовано: 20 июн. 2016
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Средний

Описание

Уязвимость библиотеки OpenSSL вызвана целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или, возможно, оказать другое воздействие

Вендор

OpenSSL Software Foundation
Red Hat Inc.
Canonical Ltd.
Сообщество свободного программного обеспечения
Novell Inc.

Наименование ПО

OpenSSL
Red Hat Enterprise Linux
Ubuntu
Debian GNU/Linux
OpenSUSE Leap

Версия ПО

1.0.1n (OpenSSL)
1.0.1o (OpenSSL)
1.0.2b (OpenSSL)
1.0.2c (OpenSSL)
1.0.1m (OpenSSL)
1.0.2a (OpenSSL)
6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
12.04 (Ubuntu)
9 (Debian GNU/Linux)
16.04 (Ubuntu)
1.0.2 (OpenSSL)
1.0.2h (OpenSSL)
1.0.2g (OpenSSL)
1.0.2f (OpenSSL)
1.0.2e (OpenSSL)
1.0.2d (OpenSSL)
15.0 (OpenSUSE Leap)
14.04 ESM (Ubuntu)
8 (Debian GNU/Linux)
10 (Debian GNU/Linux)
7 (Debian GNU/Linux)
16.04 ESM (Ubuntu)
11 (Debian GNU/Linux)
1.0.1c (OpenSSL)
1.0.1d (OpenSSL)
1.0.1l (OpenSSL)
1.0.1t (OpenSSL)
1.0.1e (OpenSSL)
1.0.1f (OpenSSL)
1.0.1i (OpenSSL)
1.0.1j (OpenSSL)
1.0.1k (OpenSSL)
1.0.1r (OpenSSL)
1.0.1s (OpenSSL)
1.0.1g (OpenSSL)
1.0.1p (OpenSSL)
1.0.1q (OpenSSL)

Тип ПО

Программное средство защиты
Операционная система

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Canonical Ltd. Ubuntu 12.04
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 16.04
Novell Inc. OpenSUSE Leap 15.0
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 7
Canonical Ltd. Ubuntu 16.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 11

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://git.openssl.org/?p=openssl.git;a=commit;h=a004e72b95835136d3f1ea90517f706c24c03da7
https://security.gentoo.org/glsa/201612-16
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2016-2177
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2016-2177.xml
Для Ubuntu:
https://ubuntu.com/security/CVE-2016-2177
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2016-2177

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.34306
Средний

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
около 9 лет назад

OpenSSL through 1.0.2h incorrectly uses pointer arithmetic for heap-buffer boundary checks, which might allow remote attackers to cause a denial of service (integer overflow and application crash) or possibly have unspecified other impact by leveraging unexpected malloc behavior, related to s3_srvr.c, ssl_sess.c, and t1_lib.c.

CVSS3: 5.9
redhat
около 9 лет назад

OpenSSL through 1.0.2h incorrectly uses pointer arithmetic for heap-buffer boundary checks, which might allow remote attackers to cause a denial of service (integer overflow and application crash) or possibly have unspecified other impact by leveraging unexpected malloc behavior, related to s3_srvr.c, ssl_sess.c, and t1_lib.c.

CVSS3: 9.8
nvd
около 9 лет назад

OpenSSL through 1.0.2h incorrectly uses pointer arithmetic for heap-buffer boundary checks, which might allow remote attackers to cause a denial of service (integer overflow and application crash) or possibly have unspecified other impact by leveraging unexpected malloc behavior, related to s3_srvr.c, ssl_sess.c, and t1_lib.c.

CVSS3: 9.8
debian
около 9 лет назад

OpenSSL through 1.0.2h incorrectly uses pointer arithmetic for heap-bu ...

CVSS3: 9.8
github
около 3 лет назад

OpenSSL through 1.0.2h incorrectly uses pointer arithmetic for heap-buffer boundary checks, which might allow remote attackers to cause a denial of service (integer overflow and application crash) or possibly have unspecified other impact by leveraging unexpected malloc behavior, related to s3_srvr.c, ssl_sess.c, and t1_lib.c.

EPSS

Процентиль: 97%
0.34306
Средний

9.8 Critical

CVSS3

10 Critical

CVSS2