CVE-2014-3566
Оценки
EPSS
Процентиль: 94.0%
CVSS
Оценка CVSS: 3.4/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:N/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Высокая (H)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Требуется (R)
Отражает требование участия человека в атаке
Область воздействия
Изменена (C)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Низкое (L)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Отсутствует (N)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:L/Au:N/C:P/I:N/A:N
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Partial
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Отсутствует (N)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Отсутствует (N)
Измеряет воздействие на доступность затронутого компонента
Описание
Протокол SSL 3.0, используемый в OpenSSL до версии 1.0.1i и других продуктах, использует недетерминированное CBC-заполнение, что облегчает злоумышленникам, находящимся посередине, получение данных в открытом виде через атаку padding-oracle, также известную как проблема “POODLE”.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Эксплойты
ID эксплойта: CVE-2014-3566
Источник: github-poc
Рекомендации
Источник: nvd
All claws-mail users should upgrade to the latest version:
# emerge –sync
# emerge –ask –oneshot –verbose “>=mail-client/claws-mail-3.13.2”
Источник: nvd
All Oracle JRE 8 users should upgrade to the latest stable version:
# emerge –sync
# emerge –ask –oneshot –verbose “>=dev-java/oracle-jre-bin-1.8.0.31
All Oracle JDK 8 users should upgrade to the latest stable version:
# emerge –sync
# emerge –ask –oneshot –verbose “>=dev-java/oracle-jdk-bin-1.8.0.31
All Oracle JRE 7 users should upgrade to the latest version:
# emerge –sync
# emerge –ask –oneshot –verbose “>=dev-java/oracle-jre-bin-1.7.0.76
All Oracle JDK 7 users should upgrade to the latest stable version:
# emerge –sync
# emerge –ask –oneshot –verbose “>=dev-java/oracle-jdk-bin-1.7.0.76
Источник: nvd
Before applying this update, make sure all previously released erratarelevant to your system have been applied.
For details on how to apply this update, refer to:
https://access.redhat.com/articles/11258
Источник: nvd
Before applying this update, make sure all previously released erratarelevant to your system have been applied.
For details on how to apply this update, refer to:
https://access.redhat.com/articles/11258
Источник: nvd
Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how touse the Red Hat Network to apply this update are available athttps://access.redhat.com/articles/11258
Источник: nvd
Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how to use theRed Hat Network to apply this update are available athttps://access.redhat.com/articles/11258
Источник: nvd
Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how touse the Red Hat Network to apply this update are available athttps://access.redhat.com/articles/11258
Источник: nvd
Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how touse the Red Hat Network to apply this update are available athttps://access.redhat.com/articles/11258
Источник: nvd
Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how to use theRed Hat Network to apply this update are available athttps://access.redhat.com/articles/11258
Источник: nvd
Before applying this update, make sure all previously released errata relevant to your system have been applied.
This update is available via the Red Hat Network. Details on how touse the Red Hat Network to apply this update are available athttps://access.redhat.com/articles/11258
Источник: nvd
Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how touse the Red Hat Network to apply this update are available athttps://access.redhat.com/articles/11258
Источник: nvd
Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how touse the Red Hat Network to apply this update are available athttps://access.redhat.com/articles/11258
Источник: nvd
Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how touse the Red Hat Network to apply this update are available athttps://access.redhat.com/articles/11258
Источник: nvd
Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how touse the Red Hat Network to apply this update are available athttps://access.redhat.com/articles/11258
Источник: nvd
Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how touse the Red Hat Network to apply this update are available athttps://access.redhat.com/articles/11258
Источник: nvd
Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how to use theRed Hat Network to apply this update are available athttps://access.redhat.com/articles/11258
Источник: nvd
Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how to use theRed Hat Network to apply this update are available athttps://access.redhat.com/articles/11258
Источник: nvd
Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how to use theRed Hat Network to apply this update are available athttps://access.redhat.com/articles/11258
Уязвимое ПО (172)
Тип: Конфигурация
Продукт: arora
Операционная система: debian
{ "unfixed": true}
Источник: debian
Тип: Конфигурация
Продукт: bouncycastle
Операционная система: debian
{ "unaffected": true}
Источник: debian
Тип: Конфигурация
Продукт: candlepin
Операционная система: rhel
{ "fixed": "0.9.23.1-1.el7"}
Источник: redhat
Тип: Конфигурация
Продукт: chromium-browser
Операционная система: debian
{ "fixed": "39.0.2171.71-1"}
Источник: debian
Тип: Конфигурация
Продукт: chromium-browser
Операционная система: debian wheezy 7
{ "unfixed": true}
Источник: debian
Тип: Конфигурация
Продукт: chromium-browser
Операционная система: debian squeeze 6
{ "unfixed": true}
Источник: debian
Тип: Конфигурация
Продукт: conkeror
Операционная система: debian
{ "unfixed": true}
Источник: debian
Тип: Конфигурация
Продукт: cyassl
Операционная система: debian
{ "unfixed": true}
Источник: debian
Тип: Конфигурация
Продукт: dwb
Операционная система: debian
{ "unfixed": true}
Источник: debian
Тип: Конфигурация
Продукт: epiphany-browser
Операционная система: debian
{ "unfixed": true}
Источник: debian
Тип: Конфигурация
Продукт: erlang
Операционная система: debian
{ "fixed": "1:17.3-dfsg-3"}
Источник: debian
Тип: Конфигурация
Продукт: erlang
Операционная система: debian squeeze 6
{ "unfixed": true}
Источник: debian
Тип: Конфигурация
Продукт: erlang
Операционная система: debian wheezy 7
{ "unfixed": true}
Источник: debian
Тип: Конфигурация
Продукт: foreman
Операционная система: rhel
{ "fixed": "1.6.0.49-1.el7sat"}
Источник: redhat
Тип: Конфигурация
Продукт: galeon
Операционная система: debian
{ "unfixed": true}
Источник: debian
Тип: Конфигурация
Продукт: gnutls26
Операционная система: debian
{ "unfixed": true}
Источник: debian
Тип: Конфигурация
Продукт: gnutls26
Операционная система: debian squeeze 6
{ "unfixed": true}
Источник: debian
Тип: Конфигурация
Продукт: gnutls26
Операционная система: debian wheezy 7
{ "unfixed": true}
Источник: debian
Тип: Конфигурация
Продукт: gnutls28
Операционная система: debian
{ "fixed": "3.3.8-5"}
Источник: debian
Тип: Конфигурация
Продукт: haskell-tls
Операционная система: debian wheezy 7
{ "unfixed": true}
Источник: debian