| Дата публикации: | 22.08.2005 |
| Дата изменения: | 29.12.2008 |
| Всего просмотров: | 4485 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2005-2531 CVE-2005-2532 CVE-2005-2533 CVE-2005-2534 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Отказ в обслуживании |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
OpenVPN 1.x
OpenVPN 2.x |
| Уязвимые версии: OpenVPN 1.x 2.x
Описание: Злонамеренный локальный или удаленный пользователь может вызвать отказ в обслуживании. 1. Уязвимость в обработке очереди OpenSSL ошибок, когда аутентифицируется пользователь с неправильным сертификатом позволяет отключить другого несвязанного пользователя. Для удачной эксплуатации этой ошибки, OpenVPN должен быть запущен с "verb 0" и без "tls-auth"; 2. Уязвимость в обработке очереди OpenSSL ошибок, когда сервер не в состоянии расшифровать полученный пакет, может эксплуатироваться авторизованным клиентом, чтобы отключить другого клиента через специально обработанный пакет. 3. Авторизированный клиент в режиме Ethernet моста "dev tap" может затопить сервер множеством пакетов с различными поддельными MAC адресами, чтобы исчерпать доступную системную память. 4. Два или более клиентов, подключенных в одно и тоже время к серверу с одним и тем же сертификатом, могут использовать ошибку состояния операции, чтобы аварийно завершить работу уязвимого сервера. Для использования этой уязвимости на сервере должна буть отключена опция "duplicate-cn". URL производителя: http://openvpn.net/changelog.html Решение:Установите обновленную версию программы (2.0.1) |
|
| Ссылки: | http://openvpn.net/changelog.html |