Уязвимость BDU:2015-00643

Дата: 05.06.2014. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2015-00643.

Наименование уязвимости: Уязвимость программного обеспечения OpenSSL, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации.

Описание уязвимости: Уязвимость существует в функции dtls1_reassemble_fragment в d1_both.c в OpenSSL из-за некорректной проверки длины фрагментов в сообщениях DTLS ClientHello. Эксплуатация данной уязвимости позволяет нарушителю, действующему удаленно, выполнить произвольный код или вызвать отказ в обслуживании (переполнение буфера и аварийное завершение работы приложения) при помощи большого фрагмента сообщения, не являющегося начальным
Уязвимое ПО: Программное средство защиты OpenSSL Software Foundation OpenSSL от 0.9.8 до 0.9.8za | Программное средство защиты OpenSSL Software Foundation OpenSSL от 1.0.0 до 1.0.0m | Программное средство защиты OpenSSL Software Foundation OpenSSL от 1.0.1 до 1.0.1h |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 05.06.2014.
CVSS 2.0: AV:N/AC:M/Au:N/C:P/I:P/A:P
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)

Возможные меры по устранению:
Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.openssl.org/
.
Статус уязвимости: Потенциальная уязвимость
Наличие эксплойта: Данные уточняются
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2014-0195. ID:183411.

Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://www.openssl.org/news/secadv_20140605.txt
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0195

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован.