ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

KLA10479
Múltiples vulnerabilidades en OpenSSL
Actualizado: 07/05/2018
Fecha de detección
?
03/19/2015
Nivel de gravedad
?
Crítica
Descripción

Se han encontrado múltiples vulnerabilidades graves en OpenSSL. Los usuarios malintencionados pueden explotar estas vulnerabilidades ante la denegación de servicio provocada o eludir las restricciones de seguridad.

A continuación hay una lista completa de vulnerabilidades

  1. Una vulnerabilidad desconocida puede explotarse de forma remota a través de un mensaje especialmente diseñado, clave de certificado o parámetros de RSA PSS;
  2. Underflow underflow puede explotarse remotamente a través de datos base64 especialmente diseñados;
  3. El manejo inadecuado de los casos de IO se puede explotar de forma remota a través de un vector desconocido;
  4. El manejo inadecuado de ContentInfo se puede explotar de forma remota a través de datos diseñados especialmente;
  5. El manejo inadecuado de estructuras de datos y comparaciones de tipo booleano puede explotarse a través de un vector desconocido relacionado con la estructura ASN.1;
  6. La falta de restricciones de PRNG se puede explotar de forma remota a través de una clave privada especialmente diseñada;
  7. El aislamiento incorrecto de la información de estado se puede explotar de forma remota a través de un tráfico DTLS especialmente diseñado.
Productos afectados

Versiones de OpenSSL 1.0.2 anteriores a la 1.0.2a
Versiones de OpenSSL 1.0.1 anteriores a 1.0.1m
Versiones de OpenSSL 1.0.0 anteriores a 1.0.0r
Versiones de OpenSSL anteriores a 0.9.8zf

Solución

¡Actualiza a la última versión!
Obtenga OpenSSL

Notas informativas originales

OpenSSL bulletin

Impactos
?
SB 
[?]

DoS 
[?]
Productos relacionados
OpenSSl
CVE-IDS
?

CVE-2015-0207
CVE-2015-0208
CVE-2015-0209
CVE-2015-0285
CVE-2015-0286
CVE-2015-0287
CVE-2015-0288
CVE-2015-0289
CVE-2015-0290
CVE-2015-0291
CVE-2015-0292
CVE-2015-0293
CVE-2015-1787


Enlace al original