Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-02557

CVSS: 7.5
16.09.2016

Уязвимость реализации протокола DTLS библиотеки OpenSSL, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость реализации протокола DTLS библиотеки OpenSSL связана с ошибками управления ресурсами. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 16.09.2016
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Исчерпание ресурсов
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
https://git.openssl.org/?p=openssl.git;a=commit;h=f5c7f5dfbaf0d2f7d946d0fe86f08e6bcb36ed0d

https://www.openssl.org/news/vulnerabilities.html#y2017

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2016-2179

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/hydra/rest/securitydata/cve/CVE-2016-2179.xml

Для Ubuntu:
https://ubuntu.com/security/CVE-2016-2179

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2016-2179

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-399 CWE-399 Denial of Service Vulnerability

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2016-2179 The DTLS implementation in OpenSSL before 1.1.0 does not properly restrict the lifetime of queue entries associated with unus...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.8 HIGH 2.0 AV:N/AC:L/Au:N/C:N/I:N/A:C
7.5 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2016-2179
Вендор:
  • OpenSSL Software Foundation
  • Red Hat Inc.
  • Canonical Ltd.
  • Сообщество свободного программного обеспечения
  • Novell Inc.
Тип ПО:
  • Программное средство защиты
  • Операционная система
Наименование ПО:
  • OpenSSL
  • Red Hat Enterprise Linux
  • Ubuntu
  • Debian GNU/Linux
  • OpenSUSE Leap
Версия ПО:
  • 1.0.1n (OpenSSL)
  • 1.0.1o (OpenSSL)
  • 1.0.2b (OpenSSL)
  • 1.0.2c (OpenSSL)
  • 1.0.1m (OpenSSL)
  • 1.0.2a (OpenSSL)
  • 6 (Red Hat Enterprise Linux)
  • 7 (Red Hat Enterprise Linux)
  • 12.04 (Ubuntu)
  • 9 (Debian GNU/Linux)
  • 1.0.2 (OpenSSL)
  • 1.0.2h (OpenSSL)
  • 1.0.2g (OpenSSL)
  • 1.0.2f (OpenSSL)
  • 1.0.2e (OpenSSL)
  • 1.0.2d (OpenSSL)
  • 15.0 (OpenSUSE Leap)
  • 14.04 ESM (Ubuntu)
  • 8 (Debian GNU/Linux)
  • 10 (Debian GNU/Linux)
  • 7 (Debian GNU/Linux)
  • 16.04 ESM (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 1.0.1c (OpenSSL)
  • 1.0.1d (OpenSSL)
  • 1.0.1l (OpenSSL)
  • 1.0.1t (OpenSSL)
  • 1.0.1e (OpenSSL)
  • 1.0.1f (OpenSSL)
  • 1.0.1a (OpenSSL)
  • 1.0.1b (OpenSSL)
  • 1.0.1i (OpenSSL)
  • 1.0.1j (OpenSSL)
  • 1.0.1k (OpenSSL)
  • 1.0.1r (OpenSSL)
  • 1.0.1s (OpenSSL)
  • 1.0.1 (OpenSSL)
  • 1.0.1g (OpenSSL)
  • 1.0.1h (OpenSSL)
  • 1.0.1p (OpenSSL)
  • 1.0.1q (OpenSSL)
ОС и аппаратные платформы:
  • Red Hat Enterprise Linux (6)
  • Red Hat Enterprise Linux (7)
  • Ubuntu (12.04)
  • Debian GNU/Linux (9)
  • OpenSUSE Leap (15.0)
  • Ubuntu (14.04 ESM)
  • Debian GNU/Linux (8)
  • Debian GNU/Linux (10)
  • Debian GNU/Linux (7)
  • Ubuntu (16.04 ESM)
  • Debian GNU/Linux (11)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.