CVE-2014-0160

Оценки

EPSS

0.945высокий94.5%
0%20%40%60%80%100%

Процентиль: 94.5%

CVSS

7.5высокий3.x
0246810

Оценка CVSS: 7.5/10

Все оценки CVSS

CVSS 3.x
7.5

Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVSS 2.0
5.0

Вектор: AV:N/AC:L/Au:N/C:P/I:N/A:N

Описание

Реализация (1) TLS и (2) DTLS в OpenSSL 1.0.1 до версии 1.0.1g неправильно обрабатывает пакеты расширения Heartbeat, что позволяет удаленным злоумышленникам получать конфиденциальную информацию из памяти процесса через подготовленные пакеты, которые вызывают переполнение буфера, как это было продемонстрировано чтением закрытых ключей, связанным с d1_both.c и t1_lib.c, также известное как ошибка Heartbleed.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

debiannvdredhat

CWE

CWE-125CWE-130

Связанные уязвимости

Эксплойты

ID эксплойта: CVE-2014-0160

Источник: cisa

URL: https://www.cisa.gov/known-exploited-vulnerabilities-catalog

ID эксплойта: 32745

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/32745

ID эксплойта: 32764

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/32764

ID эксплойта: 32791

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/32791

ID эксплойта: 32998

Источник: exploitdb

URL: https://www.exploit-db.com/exploits/32998

Рекомендации

Источник: nvd

Apply an updateThis issue is addressed in OpenSSL 1.0.1g. Please contact your software vendor to check for availability of updates. Any system that may have exposed this vulnerability should regenerate any sensitive information (secret keys, passwords, etc.) with the assumption that an attacker has already used this vulnerability to obtain those items. Old keys should be revoked.Reports indicate that the use of mod_spdy can prevent the updated OpenSSL library from being utilized, as mod_spdy uses its own copy of OpenSSL. Please see https://code.google.com/p/mod-spdy/issues/detail?id=85 for more details.Disable OpenSSL heartbeat supportThis issue can be addressed by recompiling OpenSSL with the -DOPENSSL_NO_HEARTBEATS flag. Software that uses OpenSSL, such as Apache or Nginx would need to be restarted for the changes to take effect.Use Perfect Forward Secrecy (PFS)PFS can help minimize the damage in the case of a secret key leak by making it more difficult to decrypt already-captured network traffic. However, if a ticket key is leaked, then any sessions that use that ticket could be compromised. Ticket keys may only be regenerated when a web server is restarted.

URL: http://www.kb.cert.org/vuls/id/720951

Источник: nvd

This update is available via the Red Hat Network. Details on how to use theRed Hat Network to apply this update are available athttps://access.redhat.com/site/articles/11258
To upgrade Hypervisors in Red Hat Enterprise Virtualization environmentsusing the disk image provided by this package, refer to:
https://access.redhat.com/site/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Hypervisor_Deployment_Guide/chap-Deployment_Guide-Upgrading_Red_Hat_Enterprise_Virtualization_Hypervisors.html

URL: http://rhn.redhat.com/errata/RHSA-2014-0396.html

Источник: nvd

This update is available via the Red Hat Network. Details on how to use theRed Hat Network to apply this update are available athttps://access.redhat.com/site/articles/11258
To upgrade Hypervisors in Red Hat Enterprise Virtualization environmentsusing the disk image provided by this package, refer to:
https://access.redhat.com/site/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/Hypervisor_Deployment_Guide/chap-Deployment_Guide-Upgrading_Red_Hat_Enterprise_Virtualization_Hypervisors.html

URL: http://rhn.redhat.com/errata/RHSA-2014-0378.html

Источник: nvd

Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how touse the Red Hat Network to apply this update are available athttps://access.redhat.com/site/articles/11258

URL: http://rhn.redhat.com/errata/RHSA-2014-0377.html

Источник: nvd

Before applying this update, make sure all previously released erratarelevant to your system have been applied.
This update is available via the Red Hat Network. Details on how to use theRed Hat Network to apply this update are available athttps://access.redhat.com/site/articles/11258

URL: http://rhn.redhat.com/errata/RHSA-2014-0376.html

Уязвимое ПО (35)

Тип: Конфигурация

Продукт: openssl

Операционная система: debian squeeze 6

Характеристика:
{  "unaffected": true}

Источник: debian

Тип: Конфигурация

Продукт: openssl

Операционная система: debian

Характеристика:
{  "fixed": "1.0.1g-1"}

Источник: debian

Тип: Конфигурация

Продукт: openssl

Операционная система: rhel

Характеристика:
{  "fixed": "1.0.1e-16.el6_5.7"}

Источник: redhat

Тип: Конфигурация

Продукт: openssl

Операционная система: rhel 6

Характеристика:
{  "fixed": "1.0.1e-16.el6_5.7"}

Источник: redhat

Тип: Конфигурация

Продукт: rhev-hypervisor6

Операционная система: rhel 6

Характеристика:
{  "fixed": "6.5-20140407.0.el6ev"}

Источник: redhat

Тип: Конфигурация

Продукт: rhev-hypervisor6

Операционная система: rhel 6

Характеристика:
{  "fixed": "6.5-20140118.1.3.2.el6_5"}

Источник: redhat

Тип: Конфигурация

Продукт: spice-client-msi

Операционная система: rhel

Характеристика:
{  "fixed": "3.3-12"}

Источник: redhat

Тип: Конфигурация

Поставщик: broadcom

Продукт: symantec_messaging_gateway

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:broadcom:symantec_messaging_gateway:10.6.0:*:*:*:*:*:*:*",      "vulnerable": true    },    {      "cpe23uri": "cpe:2.3:a:broadcom:symantec_me...

Источник: nvd

Тип: Конфигурация

Поставщик: canonical

Продукт: ubuntu_linux

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:*",      "vulnerable": true    },    {      "cpe23uri": "cpe:2.3:o:canonical:ubuntu_linux:12.10:*:*...

Источник: nvd

Тип: Конфигурация

Поставщик: debian

Продукт: debian_linux

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:o:debian:debian_linux:6.0:*:*:*:*:*:*:*",      "vulnerable": true    },    {      "cpe23uri": "cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*",...

Источник: nvd