Множественные уязвимости в OpenSSL

Дата публикации:02.03.2016
Всего просмотров:2985
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:8
CVSSv2 рейтинг: 5.4 (AV:N/AC:H/Au:N/C:C/I:N/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
4 (AV:L/AC:H/Au:N/C:C/I:N/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
CVE ID: CVE-2016-0702
CVE-2016-0703
CVE-2016-0704
CVE-2016-0705
CVE-2016-0797
CVE-2016-0798
CVE-2016-0799
CVE-2016-0800
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: OpenSSL 1.x
Уязвимые версии: OpenSSL до 1.0.1s
OpenSSL до 1.0.2g
Описание:

Уязвимости позволяют удаленному пользователю осуществить DoS-атаку и раскрыть важные данные.

1) Уязвимость существует из-за неуточненной ошибки. Удаленный пользователь может в некоторых случаях расшифровать сессии TLS.

Примечание №1: Успешная эксплуатация уязвимости требует использования сервера с поддержкой наборов шифров SSLv2 и EXPORT в качестве паддинг-оракла для Bleibenbacher RSA.

Примечание №2: Уязвимость известна как "атака DROWN".

2) Уязвимость существует из-за ошибки двойного высвобождения при обработке специально сформированного закрытого ключа DSA. Удаленный пользователь может осуществить DoS-атаку.

3) Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может с помощью специально сформированного значения имени пользователя вызвать утечку памяти.

4) Уязвимость существует из-за ошибки разыменования нулевого указателя в функциях BN_hex2bn/BN_dec2bn(). Удаленный пользователь может с помощью специально сформированных данных (например, файла конфигурации) раскрыть важные данные.

5) Уязвимость существует из-за ошибки памяти в функциях BIO_*printf(). Удаленный пользователь может с помощью специально сформированных данных раскрыть важные данные.

6) Уязвимость существует из-за неуточненной ошибки. Локальный пользователь может в ходе атаки по стороннему каналу раскрыть значение ключей RSA.

Примечание: Уязвимость может быть проэксплуатирована лишь на компьютерах с процессорами Intel Core 2-го поколения (архитектура Sandy Bridge).

7) Уязвимость существует из-за того, что код SSLv2 "s2_srvr.c" не проверяет, равняется ли значение чистого значения ключа нулю в неэкспортных шифрах. В результате байты clear-key могут заменить байты encrypted-key, в результате чего удаленный пользователь может раскрыть важные данные.

8) Уязвимость существует из-за того, что защита Bleibenbacher для экспортных наборов шифров в "s2_srvr.c" некорректно перезаписывает байты в мастер-ключе. Удаленный пользователь может раскрыть важные данные.

URL производителя: http://openssl.org
Решение: Установите исправление с сайта производителя.
Ссылки: http://openssl.org/news/secadv/20160301.txt