Дата публикации: | 10.02.2014 |
Дата изменения: | 05.03.2014 |
Всего просмотров: | 1521 |
Опасность: | Средняя |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:W/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:W/RC:C) 4.3 (AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:W/RC:C) |
CVE ID: |
CVE-2013-6449 CVE-2013-6450 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | OpenSSL 1.x |
Уязвимые версии: OpenSSL 1.х возможно более ранние версии
Описание: 1. Уязвимость существует из-за ошибки в функции "ssl_get_algorithm2()" в файле ssl/s3_lib.c. Удаленный пользователь может аварийно завершить работу приложения. 2. Уязвимость существует из-за ошибки при обработке DTLS. Удаленный пользователь может аварийно завершить работу приложения. 3. Уязвимость существует из-за ошибки в функции "ssl3_take_mac()" в файле ssl/s3_both.c при настройке новых шифров. Удаленный пользователь может спровоцировать вызов исключения нулевого указателя при помощи специально сформированного TLS рукопожатия. URL производителя: http://www.openssl.org Решение: Установите последнюю версию 1.0.1f с сайта производителя. |
|
Ссылки: |
http://www.openssl.org/news/openssl-1.0.1-notes.html http://www.openssl.org/news/vulnerabilities.html http://rt.openssl.org/Ticket/Display.html?id=3200&user=guest&pass=guest |