Информационная безопасность
[RU] switch to English


Снижение уровня защиты в OpenSSL
Опубликовано:9 декабря 2010 г.
Источник:
SecurityVulns ID:11284
Тип:библиотека
Уровень опасности:
6/10
Описание:Атакующий может понизить качество шифрования для последующих сеансов.
Затронутые продукты:OPENSSL : OpenSSL 0.9
CVE:CVE-2010-4252 (OpenSSL before 1.0.0c, when J-PAKE is enabled, does not properly validate the public parameters in the J-PAKE protocol, which allows remote attackers to bypass the need for knowledge of the shared secret, and successfully authenticate, by sending crafted values in each round of the protocol.)
 CVE-2010-4180 (OpenSSL before 0.9.8q, and 1.0.x before 1.0.0c, when SSL_OP_NETSCAPE_REUSE_CIPHER_CHANGE_BUG is enabled, does not properly prevent modification of the ciphersuite in the session cache, which allows remote attackers to force the downgrade to an unintended cipher via vectors involving sniffing network traffic to discover a session identifier.)
 CVE-2008-7270 (OpenSSL before 0.9.8j, when SSL_OP_NETSCAPE_REUSE_CIPHER_CHANGE_BUG is enabled, does not prevent modification of the ciphersuite in the session cache, which allows remote attackers to force the use of a disabled cipher via vectors involving sniffing network traffic to discover a session identifier, a different vulnerability than CVE-2010-4180.)
Оригинальный текстdocumentUBUNTU, [USN-1029-1] OpenSSL vulnerabilities (09.12.2010)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород