2014-1717: OpenSSL: Mehrere Schwachstellen ermöglichen u.a. Denial-of-Service-Angriffe
Historie:
- Version 1 (2014-12-29 11:36)
- Neues Advisory
Betroffene Software
Sicherheit
Betroffene Plattformen
Linux
Beschreibung:
Mehrere Schwachstellen in OpenSSL ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung von Denial-of-Service- und Man-in-the-Middle-Angriffen, das Umgehen von Sicherheitsvorkehrungen, das Ausführen von Programmcode sowie das Ausspähen von Informationen. Für die Distributionen Fedora 20, Fedora 21 und für Fedora EPEL 7 stehen Sicherheitsupdates für mingw-openssl zur Verfügung, welche mit der Version openssl-1.0.1j-3.fc22rn synchronisiert wurden. Für Fedora EPEL 7 werden die Schwachstellen CVE-2014-3509 und CVE-2014-3566 nicht benannt.
Schwachstellen:
CVE-2010-5298
Schwachstelle in OpenSSLCVE-2014-0195
Schwachstelle in OpenSSL erlaubt Denial-of-ServiceCVE-2014-0198
Schwachstelle in OpenSSLCVE-2014-0221
Schwachstelle in OpenSSL erlaubt Denial-of-ServiceCVE-2014-0224
Schwachstelle in OpenSSL erlaubt Umgehen von SicherheitsvorkehrungenCVE-2014-3470
Schwachstelle in OpenSSL erlaubt Denial-of-ServiceCVE-2014-3505
Schwachstelle in OpenSSL: "Double-Free" bei Verarbeitung von DTLS-PaketenCVE-2014-3506
Schwachstelle in OpenSSL: DTLS "Memory Exhaustion"CVE-2014-3507
Schwachstelle in OpenSSL: DTLS-Speicherleck von Null-Längen-FragmentenCVE-2014-3508
Schwachstelle in OpenSSL: Informationsleck in der Pretty-Printing-FunktionCVE-2014-3509
Schwachstelle in OpenSSL: "Race Condition" in "ssl_parse_serverhello_tlsext"CVE-2014-3510
Schwachstelle in OpenSSL: "DTLS Anonymous EC(DH) Denial-of-Service"CVE-2014-3511
Schwachstelle in OpenSSL erlaubt TLS-Protokoll-Downgrade AngriffeCVE-2014-3566
POODLE: SSL 3.0 Protokoll, wie z.B. in OpenSSL verwendet, ermöglicht das Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.