Множественные уязвимости в OpenSSL

Дата публикации:
15.06.2015
Дата изменения:
06.07.2016
Всего просмотров:
4699
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
7
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
CVE ID:
CVE-2015-1791
CVE-2015-4000
CVE-2015-1788
CVE-2015-1789
CVE-2015-1790
CVE-2015-1792
CVE-2014-8176
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
OpenSSL 0.x
OpenSSL 1.x
Уязвимые версии:
OpenSSL версии до 1.0.2b
OpenSSL версии до 1.0.1n
OpenSSL версии до 1.0.0s
OpenSSL версии до 0.9.8zg

Описание:

Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным и вызвать отказ в обслуживании.

  1. Уязвимость существует из-за ошибки двойного освобождения в функции "ssl3_get_new_session_ticket()". Удаленный пользователь может заполучить доступ к потенциально важным данным.
  2. Уязвимость существует из-за ошибки в реализации TLS протокола, позволяющей осуществить атаку «человек посередине» путем понижения версии используемого TLS-протокола (до 512-бит) с помощью эфемерного обмена ключей Diffie-Hellman. Уязвимость позволяет удаленному пользователю расшифровать трафик.
  3. Уязвимость существует из-за ошибки при обработке ECParameters стукруты. Удаленный пользователь может с помощью специально сформированного сертификата вызвать отказ в обслуживании приложения.
  4. Уязвимость существует из-за ошибки при обработке ASN1_TIME строки в функции X509_cmp_time(). Удаленный пользователь может с помощью специально сформированного списка CRL спровоцировать чтение данных за пределами выделенного буфера и вызвать отказ в обслуживании приложения.
  5. Уязвимость существует из-за ошибки при обработке PKCS#7 данных. Удаленный пользователь может с помощью специально сформированных PKCS#7 данных в кодировке ASN.1 вызвать разыменование нулевого указателя и аварийно завершить работу приложения.
  6. Уязвимость существует из-за ошибки при проверке подлинности signedData данных в коде CMS. Удаленный пользователь может с помощью специально сформированного запроса вызвать отказ в обслуживании приложения.
  7. Уязвимость существует из-за ошибки в реализации функционала обмена данными между DTLS-партнерами. Если приложение получает данные между ChangeCipherSpec и Finished сообщениями, происходит некорректное освобождение ресурсов. Удаленный пользователь может вызвать ошибку сегментации данных и повреждение памяти.

URL производителя: http://openssl.org/news/secadv_20150611.txt

Решение: Установите последнюю версию с сайта производителя.

Ссылки: https://git.openssl.org/?p=openssl.git;a=commit;h=98ece4eebfb6cd45cc8d550c6ac0022965071afc
Журнал изменений:

06.07.2016 - обновлено описание уязвимостей.