Security Lab

Множественные уязвимости в OpenSSL

Дата публикации:15.06.2015
Дата изменения:06.07.2016
Всего просмотров:5101
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:7
CVSSv2 рейтинг: 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
4.3 (AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
CVE ID: CVE-2015-1791
CVE-2015-4000
CVE-2015-1788
CVE-2015-1789
CVE-2015-1790
CVE-2015-1792
CVE-2014-8176
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: OpenSSL 0.x
OpenSSL 1.x
Уязвимые версии: OpenSSL версии до 1.0.2b
OpenSSL версии до 1.0.1n
OpenSSL версии до 1.0.0s
OpenSSL версии до 0.9.8zg
Описание:

Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным и вызвать отказ в обслуживании.

  1. Уязвимость существует из-за ошибки двойного освобождения в функции "ssl3_get_new_session_ticket()". Удаленный пользователь может заполучить доступ к потенциально важным данным.
  2. Уязвимость существует из-за ошибки в реализации TLS протокола, позволяющей осуществить атаку «человек посередине» путем понижения версии используемого TLS-протокола (до 512-бит) с помощью эфемерного обмена ключей Diffie-Hellman. Уязвимость позволяет удаленному пользователю расшифровать трафик.
  3. Уязвимость существует из-за ошибки при обработке ECParameters стукруты. Удаленный пользователь может с помощью специально сформированного сертификата вызвать отказ в обслуживании приложения.
  4. Уязвимость существует из-за ошибки при обработке ASN1_TIME строки в функции X509_cmp_time(). Удаленный пользователь может с помощью специально сформированного списка CRL спровоцировать чтение данных за пределами выделенного буфера и вызвать отказ в обслуживании приложения.
  5. Уязвимость существует из-за ошибки при обработке PKCS#7 данных. Удаленный пользователь может с помощью специально сформированных PKCS#7 данных в кодировке ASN.1 вызвать разыменование нулевого указателя и аварийно завершить работу приложения.
  6. Уязвимость существует из-за ошибки при проверке подлинности signedData данных в коде CMS. Удаленный пользователь может с помощью специально сформированного запроса вызвать отказ в обслуживании приложения.
  7. Уязвимость существует из-за ошибки в реализации функционала обмена данными между DTLS-партнерами. Если приложение получает данные между ChangeCipherSpec и Finished сообщениями, происходит некорректное освобождение ресурсов. Удаленный пользователь может вызвать ошибку сегментации данных и повреждение памяти.
URL производителя: http://openssl.org/news/secadv_20150611.txt
Решение: Установите последнюю версию с сайта производителя.
Ссылки: https://git.openssl.org/?p=openssl.git;a=commit;h=98ece4eebfb6cd45cc8d550c6ac0022965071afc
Журнал изменений: a:2:{s:4:"TEXT";s:51:"

06.07.2016 - обновлено описание уязвимостей.

";s:4:"TYPE";s:4:"HTML";}