CVE-2003-0078
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
03/03/2003
Última modificación:
14/02/2024
Descripción
ssl3_get_record en s3_ptk.c de OpenSSL anteriores a 0.9.7a y 0.9.6 anteriores a 0.9.6i no realiza un cálculo MAC si un relleno de bloque de cifra incorrecto es usado, lo que causa una fuga de información (discrepancia en temporización) que puede hacer más fácil lanzar ataques criptográficos que dependan de distinguir entren errores de relleno o de verificación de MAC, posiblemente conducentes a la extracción del texto plano original, también conocida como "Ataque de temporización de Vaudenay".
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 0.9.6i (excluyendo) | |
cpe:2.3:a:openssl:openssl:0.9.6i:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.7:-:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.7:beta1:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.7:beta2:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.7:beta3:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.7:beta4:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.7:beta5:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.7:beta6:*:*:*:*:*:* | ||
cpe:2.3:o:freebsd:freebsd:4.2:*:*:*:*:*:*:* | ||
cpe:2.3:o:freebsd:freebsd:4.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:freebsd:freebsd:4.4:*:*:*:*:*:*:* | ||
cpe:2.3:o:freebsd:freebsd:4.5:*:*:*:*:*:*:* | ||
cpe:2.3:o:freebsd:freebsd:4.6:*:*:*:*:*:*:* | ||
cpe:2.3:o:freebsd:freebsd:4.7:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-001.txt.asc
- ftp://patches.sgi.com/support/free/security/advisories/20030501-01-I
- http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000570
- http://marc.info/?l=bugtraq&m=104567627211904&w=2
- http://marc.info/?l=bugtraq&m=104568426824439&w=2
- http://marc.info/?l=bugtraq&m=104577183206905&w=2
- http://www.ciac.org/ciac/bulletins/n-051.shtml
- http://www.debian.org/security/2003/dsa-253
- http://www.iss.net/security_center/static/11369.php
- http://www.linuxsecurity.com/advisories/engarde_advisory-2874.html
- http://www.mandrakesoft.com/security/advisories?name=MDKSA-2003%3A020
- http://www.openssl.org/news/secadv_20030219.txt
- http://www.osvdb.org/3945
- http://www.redhat.com/support/errata/RHSA-2003-062.html
- http://www.redhat.com/support/errata/RHSA-2003-063.html
- http://www.redhat.com/support/errata/RHSA-2003-082.html
- http://www.redhat.com/support/errata/RHSA-2003-104.html
- http://www.redhat.com/support/errata/RHSA-2003-205.html
- http://www.securityfocus.com/bid/6884
- http://www.trustix.org/errata/2003/0005