Обновления безопасности
Назад к п.2
2.3360 Множественные уязвимости OpenSSL(CVE-2022-1292, CVE-2022-1343, CVE-2022-1434, CVE-2022-1473)
| Идентификатор бюллетеня | ROS-20220524-01 |
| Идентификатор CVE | CVE-2022-1292 |
| Идентификатор БДУ ФСТЭК России | BDU:2022-03181 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:H/Au:N/C:C/I:C/A:C |
| Уровень опасности уязвимости (CVSS 2.0) | |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Уровень опасности уязвимости (CVSS 3.0) | |
| Описание уязвимости | Уязвимость криптографической библиотеки OpenSSL связана с неправильной проверкой ввода в скрипте c_rehash. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять произвольные команды ОС с привилегиями скрипта |
| Идентификатор CVE | CVE-2022-1343 |
| Идентификатор БДУ ФСТЭК России | BDU:2022-03175 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:H/Au:N/C:P/I:P/A:N |
| Уровень опасности уязвимости (CVSS 2.0) | |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N |
| Уровень опасности уязвимости (CVSS 3.0) | |
| Описание уязвимости | Уязвимость криптографической библиотеки OpenSSL связана с ошибкой при проверке ответа OCSP в функции OCSP_basic_verify. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, использовать флаг (не по умолчанию) OCSP_NOCHECKS и получить положительный ответ даже в том случае, если сертификат подписи ответа не прошел проверку |
| Идентификатор CVE | CVE-2022-1434 |
| Идентификатор БДУ ФСТЭК России | BDU:2022-03174 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:H/Au:N/C:P/I:P/A:N |
| Уровень опасности уязвимости (CVSS 2.0) | |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N |
| Уровень опасности уязвимости (CVSS 3.0) | |
| Описание уязвимости | Уязвимость криптографической библиотеки OpenSSL связана с неправильным использованием данных AAD в качестве ключа MAC, что делает ключ MAC тривиально предсказуемым. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить атаку «человек посередине» (MitM), чтобы изменить данные, отправляемые с одной конечной точки получателю OpenSSL 3.0, чтобы измененные данные по-прежнему проходили проверку целостности MAC |
| Идентификатор CVE | CVE-2022-1473 |
| Идентификатор БДУ ФСТЭК России | BDU:2022-03268 |
| Базовый вектор уязвимости CVSS 2.0 | AV:N/AC:H/Au:N/C:N/I:N/A:P |
| Уровень опасности уязвимости (CVSS 2.0) | |
| Базовый вектор уязвимости CVSS 3.0 | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L |
| Уровень опасности уязвимости (CVSS 3.0) | |
| Описание уязвимости | Уязвимость криптографической библиотеки OpenSSL связана с невозможностью повторного использования памяти в функции OPENSSL_LH_flush(), которая очищает хэш-таблицу при декодировании сертификатов или ключей. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, периодически декодировать сертификаты или ключи, которые будут неограниченно увеличивать объем используемой памяти, и процесс может быть остановлен операционной системой, что приведет к отказу в обслуживании |
| Наименование уязвимого пакета |
openssl |
| Версия уязвимого пакета младше | 1.1.1g-19 |
| Пакет обновления |
openssl-1:1.1.1g-19.el7.x86_64 |
| Версия ОС | 7.3 |
| Архитектура ОС |
х86_64 |
| Возможные меры по устранению уязвимости |
|
| Дата публикации бюллетеня | 24.05.2022 |
| Дата последнего изменения | 08.06.2022 |
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.