| Дата публикации: | 09.01.2012 | 
| Всего просмотров: | 3279 | 
| Опасность: | Средняя | 
| Наличие исправления: | Да | 
| Количество уязвимостей: | 6 | 
| CVSSv2 рейтинг: | 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) 5.8 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:O/RC:C) | 
| CVE ID: | CVE-2011-4108 CVE-2011-4109 CVE-2011-4576 CVE-2011-4577 CVE-2011-4619 CVE-2012-0027 | 
| Вектор эксплуатации: | Удаленная | 
| Воздействие: | Отказ в обслуживании Раскрытие важных данных Компрометация системы | 
| CWE ID: | Нет данных | 
| Наличие эксплоита: | Нет данных | 
| Уязвимые продукты: | OpenSSL 0.9.x OpenSSL 1.x | 
| Уязвимые версии: OpenSSL версии до 0.9.8s и 1.0.0f. Описание:   1. Уязвимость существует из-за того, что шифрование в режиме CBC для Datagram Transport Layer Security (DTLS) позволяет определить временные различия в процессе дешифрования данных. Удаленный пользователь может получить доступ к незашифрованным данным. 2. Уязвимость существует из-за ошибки двойного освобождения памяти в проверке политик, если используется флаг X509_V_FLAG_POLICY_CHECK. Уязвимость не распространяется на версию 1.0.0 и выше. 3. Уязвимость существует из-за недостаточной очистки смещений блоков шифра в SSL 3.0 записях, что может привести к отправке 15 байт неинициализированных данных. 4. Уязвимость существует из-за ошибки при обработке специально сформированных RFC 3779 данных в сертификатах. Удаленный пользователь может с помощью специально сформированного сертификата вызвать ошибку утверждения. Для успешной эксплуатации уязвимости OpenSSL должен использовать опцию enable-rfc3779 (отключена по умолчанию). 5. Уязвимость существует из-за ошибки при обработке перезапуска процесса рукопожатия для Server Gated Cryptograpy (SGC). Удаленный пользователь может вызвать отказ в обслуживании. 6. Уязвимость существует из-за ошибки в GOST ENGINE при обработке некорректных параметров GOST. Удаленный пользователь может с помощью TLS клиента отправить специально сформированные GOST параметры и вызвать отказ в обслуживании сервера. URL производителя: www.openssl.org Решение: Установите последнюю версию 0.9.8s или 1.0.0f с сайта производителя. | |
| Ссылки: | http://openssl.org/news/secadv_20120104.txt |