| Дата публикации: | 04.03.2015 |
| Дата изменения: | 05.03.2015 |
| Всего просмотров: | 1722 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 2.6 (AV:N/AC:H/Au:N/C:N/I:P/A:N/E:U/RL:U/RC:C) |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Раскрытие важных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Apple iOS 8.x
Apple OS X 10.10.x |
| Уязвимые версии: | Apple iOS 8.x
Apple OS X 10.10.x |
| Описание: | Уязвимость позволяет удаленному пользователю раскрыть важные данные. Уязвимость существует из-за недостаточной длины экспортного ключа шифрования (512 бит). Удаленный пользователь может заставить приложение использовать экспортный ключ, после чего осуществить атаку и восстановить приватный ключ RSA целевого сервера. В результате удаленный пользователь может определить мастер-ключ TLS для этой сессии. Примечание: Успешная эксплуатация уязвимости требует осуществления атаки "человек посередине" на целевой сервер. |
| Решение: | В настоящее время способов устранения уязвимости не существует. Разработчик планирует выпустить исправление между 9 и 15 марта 2015 года. |
| Ссылки: |
http://securitytracker.com/id/1031829 http://securitytracker.com/id/1031830 |
| Журнал изменений: | a:2:{s:4:"TEXT";s:44:"5.03.15 - Уточнен список уязвимых продуктов.";s:4:"TYPE";s:4:"html";} |