CVE-2014-0224

Оценки

EPSS

0.897высокий89.7%
0%20%40%60%80%100%

Процентиль: 89.7%

CVSS

7.4высокий3.x
0246810

Оценка CVSS: 7.4/10

Все оценки CVSS

CVSS 3.x
7.4

Вектор: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

CVSS 2.0
5.8

Вектор: AV:N/AC:M/Au:N/C:P/I:P/A:N

Описание

OpenSSL до версий 0.9.8za, 1.0.0 до 1.0.0m и 1.0.1 до 1.0.1h неправильно ограничивает обработку сообщений ChangeCipherSpec, что позволяет злоумышленникам типа “человек посередине” вызывать использование главного ключа нулевой длины в определенных коммуникациях OpenSSL-to-OpenSSL и, следовательно, перехватывать сессии или получать конфиденциальную информацию через специально созданное рукопожатие TLS, также известное как уязвимость “CCS Injection”.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

debiannvdredhatubuntu

CWE

CWE-326CWE-841

Эксплойты

ID эксплойта: CVE-2014-0224

Источник: github-poc

URL: https://github.com/secretnonempty/CVE-2014-0224

Рекомендации

Источник: nvd

Применить обновление OpenSSL 0.9.8 SSL/TLS пользователи (клиент и/или сервер) должны обновиться до 0.9.8za.OpenSSL 1.0.0 SSL/TLS пользователи (клиент и/или сервер) должны обновиться до 1.0.0m.OpenSSL 1.0.1 SSL/TLS пользователей (клиент и/или сервер) должны обновиться до 1.0.1h.

URL: http://www.kb.cert.org/vuls/id/978508

Источник: nvd

Прежде чем применять это обновление, убедитесь, что все ранее выпущенные erratareant для вашей системы были применены.
Это обновление доступно через Red Hat Network. Подробная информация о том, как использовать сеть Red Hat для применения этого обновления, доступна по адресуhttps://access.redhat.com/site/articles/11258

URL: http://rhn.redhat.com/errata/RHSA-2014-0680.html

Источник: nvd

В разделе Референции этого erratum содержится ссылка на загрузку (вы должны вникать в загрузку обновления). Перед применением обновления резервное в резервном копии вашей установки Red Hat JBoss Web Server (включая все приложения и файлы конфигурации).

URL: http://rhn.redhat.com/errata/RHSA-2014-0632.html

Источник: nvd

Раздел Референс этого erratum содержит ссылку для загрузки (вы должны загрузить обновление). Перед применением этого обновления резервное в вашем обновлении создание и развертывание приложений Red Hat JBoss Enterprise Application Platform (включая все приложения и файлы конфигурации).

URL: http://rhn.redhat.com/errata/RHSA-2014-0631.html

Источник: nvd

Раздел “Ссылки” этого erratum содержит ссылку для загрузки (вы должны загрузить обновление). Перед применением этого обновления резервное включение вашей установки и развертывания приложений Red Hat JBoss Enterprise Application Platform и развертывания приложений (включая все приложения и файлы конфигурации).

URL: http://rhn.redhat.com/errata/RHSA-2014-0630.html

Источник: nvd

Прежде чем применять это обновление, убедитесь, что все ранее выпущенные erratare, не имеет значения для вашей системы, были применены.
Это обновление доступно через сеть Red Hat Network. Подробная информация о том, как использовать сеть Red Hat для применения этого обновления доступна по адресуhttps://access.redhat.com/site/articles/11258

URL: http://rhn.redhat.com/errata/RHSA-2014-0627.html

Источник: nvd

Прежде чем применять это обновление, убедитесь, что все ранее выпущенные erratareant для вашей системы были применены.
Обновление доступно через сеть Red Hat Network. Подробная информация о том, как использовать сеть Red Hat для применения этого обновления доступна по адресуhttps://access.redhat.com/site/articles/11258

URL: http://rhn.redhat.com/errata/RHSA-2014-0626.html

Источник: nvd

Перед применением этого обновления убедитесь, что все ранее выпущенные erratareant для вашей системы были применены.
Это обновление доступно через Red Hat Network. Подробная информация о том, как использовать сеть Red Hat для применения этого обновления доступна по адресу:https://access.redhat.com/site/articles/11258

URL: http://rhn.redhat.com/errata/RHSA-2014-0624.html

Уязвимое ПО (34)

Тип: Конфигурация

Продукт: openssl

Операционная система: rhel 6.2

Характеристика:
{  "fixed": "1.0.0-20.el6_2.7"}

Источник: redhat

Тип: Конфигурация

Продукт: openssl

Операционная система: debian

Характеристика:
{  "fixed": "1.0.1h-1"}

Источник: debian

Тип: Конфигурация

Продукт: openssl

Операционная система: rhel

Характеристика:
{  "fixed": "1.0.1e-16.el6_5.14"}

Источник: redhat

Тип: Конфигурация

Продукт: openssl

Операционная система: rhel 7

Характеристика:
{  "fixed": "1.0.1e-34.el7_0.3"}

Источник: redhat

Тип: Конфигурация

Продукт: openssl

Операционная система: rhel 6.4

Характеристика:
{  "fixed": "1.0.0-27.el6_4.4"}

Источник: redhat

Тип: Конфигурация

Продукт: openssl

Операционная система: rhel 6.3

Характеристика:
{  "fixed": "1.0.0-25.el6_3.3"}

Источник: redhat

Тип: Конфигурация

Продукт: openssl

Операционная система: debian squeeze 6

Характеристика:
{  "fixed": "0.9.8o-4squeeze15"}

Источник: debian

Тип: Конфигурация

Продукт: openssl

Операционная система: rhel 6

Характеристика:
{  "fixed": "1.0.1e-16.el6_5.14"}

Источник: redhat

Тип: Конфигурация

Продукт: openssl

Операционная система: rhel 5.9

Характеристика:
{  "fixed": "0.9.8e-26.el5_9.4"}

Источник: redhat

Тип: Конфигурация

Продукт: openssl

Операционная система: rhel 5.6

Характеристика:
{  "fixed": "0.9.8e-12.el5_6.12"}

Источник: redhat