Уязвимость BDU:2015-00127

Идентификатор: BDU:2015-00127.
Наименование уязвимости: Уязвимость программного обеспечения Cisco IPS, позволяющая злоумышленнику перехватить сессию.
Описание уязвимости: Уязвимость существует в OpenSSL из-за некорректного ограничения обработки сообщений ChangeCipherSpec. Эксплуатация данной уязвимости позволяет злоумышленнику, действующему по принципу «человек посередине», спровоцировать использование пустого (нулевой длины) мастер-ключа в передаче данных OpenSSL-to-OpenSSL с последующим перехватом сессии или получением доступа к конфиденциальной информации при помощи специально сформированного TLS-квитирования (handshake). Данная уязвимость также известна под названием «Внедрение CCS».
Уязвимое ПО: ПО сетевого программно-аппаратного средства Cisco Systems Inc. Cisco Intrusion Prevention System от 6.2 до 7.4 |
Наименование ОС и тип аппаратной платформы:
Дата выявления: Данные уточняются.
CVSS 2.0: AV:N/AC:M/Au:N/C:N/I:P/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)
Возможные меры по устранению:
Использование рекомендаций производителя:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140605-openssl.
Статус уязвимости: Потенциальная уязвимость
Наличие эксплойта: Данные уточняются
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2014-0224. Cisco ID:CSCup21571. Cisco ID:CSCup22522. Cisco ID:CSCup22532. Cisco ID:CSCup22544. Cisco ID:CSCup22563. Cisco ID:CSCup22587. Cisco ID:CSCup22590. Cisco ID:CSCup22652. Cisco ID:CSCup22663. Cisco ID:CSCup22670. Cisco ID:CSCup28056. ID:183573.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0224
CISCO (CSCup28056) : http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCup28056
CISCO (CSCup22544) :
http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCup22544
CISCO (CSCup22532) :
http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCup22532
CISCO (CSCup21571) :
http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCup21571
CISCO (CSCup22652) :
http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCup22652
CISCO (CSCup22522) :
http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCup22522
CISCO (CSCup22590) :
http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCup22590
CISCO (CSCup22663) :
http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCup22663
CISCO (CSCup22563) :
http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCup22563
CISCO (CSCup22670) :
http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCup22670
CISCO (CSCup22587) :
http://tools.cisco.com/Support/BugToolKit/search/getBugDetails.do?method=fetchBugDetails&bugId=CSCup22587 "
