CVE-2014-0160

Оценки

EPSS

0.945Высокий94.5%
0%20%40%60%80%100%

Процентиль: 94.5%

CVSS

7.5Высокий3.x
0246810

Оценка CVSS: 7.5/10

Все оценки CVSS

CVSS 3.x
7.5

Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVSS 2.0
5.0

Вектор: AV:N/AC:L/Au:N/C:P/I:N/A:N

Описание

Реализация (1) TLS и (2) DTLS в OpenSSL 1.0.1 до версии 1.0.1g неправильно обрабатывает пакеты расширения Heartbeat, что позволяет удаленным злоумышленникам получать конфиденциальную информацию из памяти процесса через подготовленные пакеты, которые вызывают переполнение буфера, как это было продемонстрировано чтением закрытых ключей, связанным с d1_both.c и t1_lib.c, также известное как ошибка Heartbleed.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

debiannvdredhat

CWE

CWE-125CWE-130

Связанные уязвимости

Эксплойты

ID эксплойта: CVE-2014-0160

Источник: cisa

URL: https://www.cisa.gov/known-exploited-vulnerabilities-catalog

ID эксплойта: 32745

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/32745

ID эксплойта: 32764

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/32764

ID эксплойта: 32791

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/32791

ID эксплойта: 32998

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/32998

Рекомендации

Источник: nvd

Применить обновление Эта проблема рассматривается в OpenSSL 1.0.1g. Пожалуйста, свяжитесь с вашим поставщиком программного обеспечения, чтобы проверить наличие обновлений. Любая система, которая, возможно, разоблачила эту уязвимость, должна регенерировать любую конфиденциальную информацию (секретные ключи, пароли и т.д.) с предположением, что злоумышленник уже использовал эту уязвимость для получения этих элементов. Старые ключи должны быть отозваны.Отчеты указывают на то, что использование mod_spdy может помешать использованию обновленной библиотеки OpenSSL, так как mod_spdy использует свою собственную копию OpenSSL. Пожалуйста, ознакомьтесь с более подробной информацией о https://code.google.google.com/p/mod-spdy/issues/detail?id-85.Disable OpenSSL heartbeat support. Этот вопрос можно решить путем перекомпилирования OpenSSL с флагом -DOPENSSL_NO_HEARTBEATS. Программное обеспечение, которое использует OpenSSL, такое как Apache или Nginx, должно быть перезапущено для изменения, чтобы вступить в силу. Использование Perfect Forward Secrecy (PFS)PFS может помочь свести к минимуму ущерб в случае утечки секретного ключа, что затрудняет расшифровку уже пойманного сетевого трафика. Однако, если ключ от билета просочился, то любые сеансы, которые используют этот билет, могут быть скомпрометированы. Ключи билетов могут быть регенерированы только при перезапуске веб-сервера.

URL: http://www.kb.cert.org/vuls/id/720951

Источник: nvd

Это обновление доступно через сеть Red Hat Network. Подробная информация о том, как использовать сеть Red Hat для применения этого обновления, доступна по адресуhttps://access.redhat.com/site/articles/11258
Чтобы обновить Hypervisors в среде виртуальной оптимизации Red Hat Enterprise, использующ образ диска, предоставленный этим пакетом, обратитесь к:
https://access.redhat.com/site/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Hypervisor_Deployment_Guide/chap-Deployment_Guide-Upgrading_Red_Hat_Enterprise_Virtualization_Hypervisors.html

URL: http://rhn.redhat.com/errata/RHSA-2014-0396.html

Источник: nvd

Это обновление доступно через сеть Red Hat Network. Подробная информация о том, как использовать сеть Red Hat для применения этого обновления, доступна по адресуhttps://access.redhat.com/site/articles/11258
Чтобы обновить Hypervisors в среде виртуальной оптимизации Red Hat Enterprise, использующ образ диска, предоставленный этим пакетом, обратитесь к:
https://access.redhat.com/site/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Hypervisor_Deployment_Guide/chap-Deployment_Guide-Upgrading_Red_Hat_Enterprise_Virtualization_Hypervisors.html

URL: http://rhn.redhat.com/errata/RHSA-2014-0378.html

Источник: nvd

Прежде чем применять это обновление, убедитесь, что все ранее выпущенные erratareant для вашей системы были применены.
Это обновление доступно через сеть Red Hat Network. Подробная информация о том, как использовать сеть Red Hat для применения этого обновления доступна по адресуhttps://access.redhat.com/site/articles/11258

URL: http://rhn.redhat.com/errata/RHSA-2014-0377.html

Источник: nvd

Перед применением этого обновления убедитесь, что все ранее выпущенные erratareant для вашей системы были применены.
Это обновление доступно через сеть Red Hat Network. Подробная информация о том, как использовать сеть Red Hat для применения этого обновления, доступна по адресуhttps://access.redhat.com/site/articles/11258

URL: http://rhn.redhat.com/errata/RHSA-2014-0376.html

Уязвимое ПО (35)

Тип: Конфигурация

Продукт: openssl

Операционная система: debian squeeze 6

Характеристика:
{
  "unaffected": true
}

Источник: debian

Тип: Конфигурация

Продукт: openssl

Операционная система: debian

Характеристика:
{
  "fixed": "1.0.1g-1"
}

Источник: debian

Тип: Конфигурация

Продукт: openssl

Операционная система: rhel

Характеристика:
{
  "fixed": "1.0.1e-16.el6_5.7"
}

Источник: redhat

Тип: Конфигурация

Продукт: openssl

Операционная система: rhel 6

Характеристика:
{
  "fixed": "1.0.1e-16.el6_5.7"
}

Источник: redhat

Тип: Конфигурация

Продукт: rhev-hypervisor6

Операционная система: rhel 6

Характеристика:
{
  "fixed": "6.5-20140407.0.el6ev"
}

Источник: redhat

Тип: Конфигурация

Продукт: rhev-hypervisor6

Операционная система: rhel 6

Характеристика:
{
  "fixed": "6.5-20140118.1.3.2.el6_5"
}

Источник: redhat

Тип: Конфигурация

Продукт: spice-client-msi

Операционная система: rhel

Характеристика:
{
  "fixed": "3.3-12"
}

Источник: redhat

Тип: Конфигурация

Поставщик: broadcom

Продукт: symantec_messaging_gateway

Операционная система: * * *

Характеристика:
{
  "cpe_match": [
    {
      "cpe23uri": "cpe:2.3:a:broadcom:symantec_messaging_gateway:10.6.0:*:*:*:*:*:*:*",
      "vulnerable": true
    },
    {
      "cpe23uri": "cpe:2.3:a:broadcom:symantec_me...

Источник: nvd

Тип: Конфигурация

Поставщик: canonical

Продукт: ubuntu_linux

Операционная система: * * *

Характеристика:
{
  "cpe_match": [
    {
      "cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:*",
      "vulnerable": true
    },
    {
      "cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:12.10:*:*...

Источник: nvd

Тип: Конфигурация

Поставщик: debian

Продукт: debian_linux

Операционная система: * * *

Характеристика:
{
  "cpe_match": [
    {
      "cpe23uri": "cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:*",
      "vulnerable": true
    },
    {
      "cpe23uri": "cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*",...

Источник: nvd