Уязвимость BDU:2016-00896

Дата: 15.02.2016. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2016-00896.

Наименование уязвимости: Уязвимость библиотеки OpenSSL, позволяющая нарушителю взломать криптографический механизм защиты.

Описание уязвимости: Уязвимость функции ssl/s2_srvr.c библиотеки OpenSSL связана с ошибками криптографических преобразований. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, взломать криптографический механизм защиты при помощи выполнения вычислений по SSLv2-трафику, связанному с функциями get_client_master_key и get_client_hello
Уязвимое ПО: Программное средство защиты OpenSSL Software Foundation OpenSSL от 1.0.2 до 1.0.2f | Программное средство защиты OpenSSL Software Foundation OpenSSL от 1.0.1 до 1.0.1r |

Наименование ОС и тип аппаратной платформы: Linux 64-bit | Linux 32-bit | Mac OS X 32-bit | Linux PowerPC | Windows 64-bit | Windows 32-bit | Mac OS X 64-bit | Mac OS X PowerPC | IBM i 64-bit | FreeBSD 64-bit | FreeBSD 32-bit | FreeBSD PowerPC | OpenBSD 64-bit | OpenBSD 32-bit | OpenVMS 64-bit | OpenVMS 32-bit | OpenVMS PowerPC |
Дата выявления: 15.02.2016.
CVSS 2.0: AV:N/AC:M/Au:N/C:P/I:N/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)

Возможные меры по устранению:
Обновление программного средства до версии 1.0.1r, 1.0.2f или новее
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2015-3197.
Прочая информация:
Тип ошибки CWE: CWE-200
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://git.openssl.org/?p=openssl.git;a=commit;h=d81a1600588b726c2bdccda7efad3cc7a87d6245
http://www.openssl.org/news/secadv/20160128.txt

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован.