Vulnerability Name: | CVE-2006-4343 (CCN-29240) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Assigned: | 2006-09-28 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Published: | 2006-09-28 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Updated: | 2018-10-17 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Summary: | The get_server_hello function in the SSLv2 client code in OpenSSL 0.9.7 before 0.9.7l, 0.9.8 before 0.9.8d, and earlier versions allows remote servers to cause a denial of service (client crash) via unknown vectors that trigger a null pointer dereference. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v3 Severity: | 3.7 Low (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v2 Severity: | 4.3 Medium (CVSS v2 Vector: AV:N/AC:M/Au:N/C:N/I:N/A:P) 3.6 Low (Temporal CVSS v2 Vector: AV:N/AC:M/Au:N/C:N/I:N/A:P/E:F/RL:OF/RC:C)
2.1 Low (CCN Temporal CVSS v2 Vector: AV:N/AC:H/Au:N/C:N/I:N/A:P/E:F/RL:OF/RC:C)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Type: | CWE-476 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Consequences: | Denial of Service | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
References: | Source: NETBSD Type: Third Party Advisory NetBSD-SA2008-007 Source: SGI Type: Third Party Advisory 20061001-01-P Source: CCN Type: Full-Disclosure Mailing List, Thu Sep 28 2006 - 07:44:23 CDT [SECURITY] OpenSSL 0.9.8d and 0.9.7l released Source: CCN Type: Full-Disclosure Mailing List, Mon Jan 08 2007 - 20:17:36 CST VMware ESX server security updates Source: MITRE Type: CNA CVE-2006-4343 Source: CCN Type: Apple Security Update 2006-007 About the security content of Security Update 2006-007 Source: CONFIRM Type: Third Party Advisory http://docs.info.apple.com/article.html?artnum=304829 Source: CCN Type: HP Security Bulletin HPSBMA02250 SSRT061275 rev.1 HP System Management Homepage (SMH) for Linux and Windows, Remote Execution of Arbitrary Code and Denial of Service (DoS) Source: HP Type: Broken Link HPSBMA02250 Source: CONFIRM Type: Broken Link http://issues.rpath.com/browse/RPL-613 Source: HP Type: Broken Link HPSBUX02174 Source: HP Type: Broken Link SSRT071299 Source: CCN Type: Kolab Security Issue 11 20061002 openssl Source: CONFIRM Type: Broken Link http://kolab.org/security/kolab-vendor-notice-11.txt Source: APPLE Type: Mailing List, Third Party Advisory APPLE-SA-2006-11-28 Source: FULLDISC Type: Mailing List, Third Party Advisory 20060928 [SECURITY] OpenSSL 0.9.8d and 0.9.7l released Source: MLIST Type: Mailing List, Third Party Advisory [security-announce] 20080317 VMSA-2008-0005 Updated VMware Workstation, VMware Player, VMware Server, VMware ACE, and VMware Fusion resolve critical security issues Source: HP Type: Mailing List, Third Party Advisory SSRT090208 Source: OPENBSD Type: Third Party Advisory [3.9] 20061007 013: SECURITY FIX: October 7, 2006 Source: CCN Type: OpenVPN Web site OpenVPNT 2.0.x Change Log Source: CONFIRM Type: Third Party Advisory http://openvpn.net/changelog.html Source: CCN Type: RHSA-2006-0695 openssl security update Source: CCN Type: RHSA-2008-0264 Moderate: Red Hat Network Satellite Server Solaris client security update Source: CCN Type: RHSA-2008-0525 Moderate: Red Hat Network Satellite Server Solaris client security update Source: CCN Type: RHSA-2008-0629 Moderate: Red Hat Network Satellite Server Solaris client security update Source: CCN Type: SA22094 FileZilla / FileZilla Server Multiple Vulnerabilities Source: SECUNIA Type: Third Party Advisory 22094 Source: SECUNIA Type: Third Party Advisory 22116 Source: CCN Type: SA22130 OpenSSL Multiple Vulnerabilities Source: SECUNIA Type: Third Party Advisory 22130 Source: SECUNIA Type: Third Party Advisory 22165 Source: SECUNIA Type: Third Party Advisory 22166 Source: SECUNIA Type: Third Party Advisory 22172 Source: SECUNIA Type: Third Party Advisory 22186 Source: SECUNIA Type: Third Party Advisory 22193 Source: SECUNIA Type: Third Party Advisory 22207 Source: SECUNIA Type: Third Party Advisory 22212 Source: CCN Type: SA22216 Kolab Server Multiple Vulnerabilities Source: SECUNIA Type: Third Party Advisory 22216 Source: SECUNIA Type: Third Party Advisory 22220 Source: SECUNIA Type: Third Party Advisory 22240 Source: SECUNIA Type: Third Party Advisory 22259 Source: SECUNIA Type: Third Party Advisory 22260 Source: CCN Type: SA22284 Serv-U FTP Server OpenSSL Multiple Vulnerabilities Source: SECUNIA Type: Third Party Advisory 22284 Source: SECUNIA Type: Third Party Advisory 22298 Source: SECUNIA Type: Third Party Advisory 22330 Source: CCN Type: SA22385 Avaya Products OpenSSL Multiple Vulnerabilities Source: SECUNIA Type: Third Party Advisory 22385 Source: CCN Type: SA22460 Sun Grid Engine Multiple OpenSSL Vulnerabilities Source: SECUNIA Type: Third Party Advisory 22460 Source: SECUNIA Type: Third Party Advisory 22487 Source: SECUNIA Type: Third Party Advisory 22500 Source: SECUNIA Type: Third Party Advisory 22544 Source: CCN Type: SA22626 SnapGear Multiple Vulnerabilities Source: SECUNIA Type: Third Party Advisory 22626 Source: CCN Type: SA22758 Cisco Products OpenSSL Vulnerabilities Source: SECUNIA Type: Third Party Advisory 22758 Source: CCN Type: SA22772 cwRsync OpenSSL Vulnerabilities and OpenSSH Weakness Source: SECUNIA Type: Third Party Advisory 22772 Source: CCN Type: SA22791 Sun Solaris OpenSSL Vulnerabilities Source: SECUNIA Type: Third Party Advisory 22791 Source: CCN Type: SA22799 Cisco Products OpenSSL Vulnerabilities Source: SECUNIA Type: Third Party Advisory 22799 Source: CCN Type: SA23038 IBM HMC OpenSSH / OpenSSL Vulnerabilities Source: SECUNIA Type: Third Party Advisory 23038 Source: CCN Type: SA23155 Mac OS X Security Update Fixes Multiple Vulnerabilities Source: SECUNIA Type: Third Party Advisory 23155 Source: SECUNIA Type: Third Party Advisory 23280 Source: SECUNIA Type: Third Party Advisory 23309 Source: CCN Type: SA23340 Avaya PDS HP-UX Secure Shell / OpenSSL Multiple Vulnerabilities Source: SECUNIA Type: Third Party Advisory 23340 Source: CCN Type: SA23680 VMWare ESX Server Multiple Vulnerabilities Source: SECUNIA Type: Third Party Advisory 23680 Source: CCN Type: SA23794 Oracle Products Multiple Vulnerabilities Source: SECUNIA Type: Third Party Advisory 23794 Source: SECUNIA Type: Third Party Advisory 23915 Source: CCN Type: SA24950 HP Insight Management Agents SSL Vulnerabilities Source: SECUNIA Type: Third Party Advisory 24950 Source: CCN Type: SA25420 Ingate Firewall and SIParator Multiple Vulnerabilities Source: SECUNIA Type: Third Party Advisory 25420 Source: CCN Type: SA25889 Xerox ESS/ Network Controller OpenSSL Vulnerabilities Source: SECUNIA Type: Third Party Advisory 25889 Source: CCN Type: SA26329 HP System Management Homepage Apache and OpenSSL Vulnerabilities Source: SECUNIA Type: Third Party Advisory 26329 Source: CCN Type: SA29412 VMware Server Multiple Vulnerabilities Source: SECUNIA Type: Third Party Advisory 30124 Source: SECUNIA Type: Third Party Advisory 31492 Source: CCN Type: FreeBSD-SA-06:23.openssl Multiple problems in crypto(3) Source: FREEBSD Type: Third Party Advisory FreeBSD-SA-06:23.openssl Source: GENTOO Type: Third Party Advisory GLSA-200610-11 Source: CCN Type: SECTRACK ID: 1016943 OpenSSL ASN.1 Bugs, SSL_get_shared_ciphers() Buffer Overflow, and SSLv2 Client Error Lets Remote Users Denial of Service or Execute Arbitrary Code Source: SECTRACK Type: Third Party Advisory, VDB Entry 1016943 Source: CCN Type: SECTRACK ID: 1017522 Oracle Database and Other Products Have 52 Unspecified Vulnerabilities With Unspecified Impact Source: SECTRACK Type: Third Party Advisory, VDB Entry 1017522 Source: SLACKWARE Type: Mailing List, Third Party Advisory SSA:2006-272-01 Source: CONFIRM Type: Broken Link http://sourceforge.net/project/shownotes.php?release_id=461863&group_id=69227 Source: SUNALERT Type: Broken Link 102668 Source: CCN Type: Sun Alert ID: 102711 Security Vulnerabilities in OpenSSL May Lead to a Denial of Service (DoS) to Applications or Execution of Arbitrary Code With Elevated Privileges Source: SUNALERT Type: Broken Link 102711 Source: SUNALERT Type: Broken Link 201531 Source: CONFIRM Type: Third Party Advisory http://support.avaya.com/elmodocs2/security/ASA-2006-220.htm Source: CCN Type: ASA-2006-220 openssl security update (RHSA-2006-0695) Source: CONFIRM Type: Third Party Advisory http://support.avaya.com/elmodocs2/security/ASA-2006-260.htm Source: CCN Type: ASA-2006-260 HP-UX OpenSSL Denial of Service (DoS) Increase Privilege (HPSBUX02174) Source: CCN Type: ASA-2007-006 Sun Alert Notifications from Sun Weekly Report dated Nov 11 2006 Source: CISCO Type: Third Party Advisory 20061108 Multiple Vulnerabilities in OpenSSL Library Source: CCN Type: cisco-sr-20061108-openssl Cisco Security Response: Multiple Vulnerabilities in OpenSSL Library Source: CISCO Type: Third Party Advisory 20061108 Multiple Vulnerabilities in OpenSSL library Source: DEBIAN Type: Third Party Advisory DSA-1185 Source: DEBIAN Type: Third Party Advisory DSA-1195 Source: DEBIAN Type: DSA-1185 openssl -- denial of service Source: DEBIAN Type: DSA-1195 openssl096 -- denial of service (multiple) Source: CCN Type: GLSA-200610-11 OpenSSL: Multiple vulnerabilities Source: CCN Type: GLSA-200612-11 AMD64 x86 emulation base libraries: OpenSSL multiple vulnerabilities Source: GENTOO Type: Third Party Advisory GLSA-200612-11 Source: CONFIRM Type: Broken Link http://www.ingate.com/relnote-452.php Source: CCN Type: US-CERT VU#386964 OpenSSL SSLv2 client code fails to properly check for NULL Source: CERT-VN Type: Patch, Third Party Advisory, US Government Resource VU#386964 Source: MANDRIVA Type: Third Party Advisory MDKSA-2006:172 Source: MANDRIVA Type: Third Party Advisory MDKSA-2006:177 Source: MANDRIVA Type: Broken Link MDKSA-2006:178 Source: SUSE Type: Broken Link SUSE-SR:2006:024 Source: SUSE Type: Broken Link SUSE-SA:2006:058 Source: CCN Type: OpenPKG-SA-2006.021 OpenSSL Source: OPENPKG Type: Third Party Advisory OpenPKG-SA-2006.021 Source: CCN Type: OpenSSL Web site OpenSSL:The Open Source toolkit for SSL/TLS Source: CCN Type: OpenSSL Security Advisory [28th September 2006] New OpenSSL releases are now available to correct four security issues. Source: CONFIRM Type: Patch, Third Party Advisory http://www.openssl.org/news/secadv_20060928.txt Source: CONFIRM Type: Third Party Advisory http://www.oracle.com/technetwork/topics/security/cpujan2007-101493.html Source: OSVDB Type: Broken Link 29263 Source: CCN Type: OSVDB ID: 29263 OpenSSL SSLv2 get_server_hello Function Remote DoS Source: REDHAT Type: Third Party Advisory RHSA-2006:0695 Source: REDHAT Type: Third Party Advisory RHSA-2008:0629 Source: BUGTRAQ Type: UNKNOWN 20060928 rPSA-2006-0175-1 openssl openssl-scripts Source: BUGTRAQ Type: UNKNOWN 20060929 rPSA-2006-0175-2 openssl openssl-scripts Source: BUGTRAQ Type: UNKNOWN 20070110 VMware ESX server security updates Source: BUGTRAQ Type: UNKNOWN 20080318 VMSA-2008-0005 Updated VMware Workstation, VMware Player, VMware Server, VMware ACE, and VMware Fusion resolve critical security issues Source: BID Type: Patch, Third Party Advisory, VDB Entry 20246 Source: CCN Type: BID-20246 OpenSSL SSLv2 Null Pointer Dereference Client Denial of Service Vulnerability Source: BID Type: Third Party Advisory, VDB Entry 22083 Source: CCN Type: BID-22083 Oracle January 2007 Security Update Multiple Vulnerabilities Source: BID Type: Third Party Advisory, VDB Entry 28276 Source: CCN Type: BID-28276 VMware Server 1.0.5 and Workstation 6.0.3 Multiple Vulnerabilities Source: CONFIRM Type: Third Party Advisory http://www.serv-u.com/releasenotes/ Source: TRUSTIX Type: Broken Link 2006-0054 Source: CCN Type: TLSA-2006-33 openssl denial of service attack Source: CCN Type: USN-353-1 OpenSSL vulnerabilities Source: UBUNTU Type: Third Party Advisory USN-353-1 Source: CERT Type: Third Party Advisory, US Government Resource TA06-333A Source: CONFIRM Type: Third Party Advisory http://www.vmware.com/security/advisories/VMSA-2008-0005.html Source: CONFIRM Type: Third Party Advisory http://www.vmware.com/support/ace2/doc/releasenotes_ace2.html Source: CONFIRM Type: Third Party Advisory http://www.vmware.com/support/esx2/doc/esx-202-200612-patch.html Source: CONFIRM Type: Third Party Advisory http://www.vmware.com/support/esx21/doc/esx-213-200612-patch.html Source: CONFIRM Type: Third Party Advisory http://www.vmware.com/support/esx25/doc/esx-253-200612-patch.html Source: CONFIRM Type: Third Party Advisory http://www.vmware.com/support/esx25/doc/esx-254-200612-patch.html Source: CONFIRM Type: Third Party Advisory http://www.vmware.com/support/player/doc/releasenotes_player.html Source: CONFIRM Type: Third Party Advisory http://www.vmware.com/support/player2/doc/releasenotes_player2.html Source: CONFIRM Type: Third Party Advisory http://www.vmware.com/support/server/doc/releasenotes_server.html Source: CCN Type: VMware Server Web site Key Features in VMware Server, What's New in Version 1.0.5 Source: CONFIRM Type: Third Party Advisory http://www.vmware.com/support/vi3/doc/esx-3069097-patch.html Source: CONFIRM Type: Third Party Advisory http://www.vmware.com/support/vi3/doc/esx-9986131-patch.html Source: CONFIRM Type: Third Party Advisory http://www.vmware.com/support/ws55/doc/releasenotes_ws55.html Source: CONFIRM Type: Third Party Advisory http://www.vmware.com/support/ws6/doc/releasenotes_ws6.html Source: CCN Type: Vmware Workstation Web site VMware Workstation 6.0 Release Notes, New in Version 6.0.3 Source: VUPEN Type: Permissions Required, Third Party Advisory ADV-2006-3820 Source: VUPEN Type: Permissions Required, Third Party Advisory ADV-2006-3860 Source: VUPEN Type: Permissions Required, Third Party Advisory ADV-2006-3869 Source: VUPEN Type: Permissions Required, Third Party Advisory ADV-2006-3902 Source: VUPEN Type: Permissions Required, Third Party Advisory ADV-2006-3936 Source: VUPEN Type: Permissions Required, Third Party Advisory ADV-2006-4036 Source: VUPEN Type: Permissions Required, Third Party Advisory ADV-2006-4264 Source: VUPEN Type: Permissions Required, Third Party Advisory ADV-2006-4401 Source: VUPEN Type: Permissions Required, Third Party Advisory ADV-2006-4417 Source: VUPEN Type: Permissions Required, Third Party Advisory ADV-2006-4443 Source: VUPEN Type: Permissions Required, Third Party Advisory ADV-2006-4750 Source: VUPEN Type: Permissions Required, Third Party Advisory ADV-2007-0343 Source: VUPEN Type: Permissions Required, Third Party Advisory ADV-2007-1401 Source: VUPEN Type: Permissions Required, Third Party Advisory ADV-2007-1973 Source: VUPEN Type: Permissions Required, Third Party Advisory ADV-2007-2783 Source: VUPEN Type: Permissions Required, Third Party Advisory ADV-2008-0905 Source: CCN Type: Xerox Web Site XEROX SECURITY BULLETIN XRX07-001 Source: CONFIRM Type: Third Party Advisory http://www.xerox.com/downloads/usa/en/c/cert_ESSNetwork_XRX07001_v1.pdf Source: XF Type: Third Party Advisory, VDB Entry openssl-sslv2-client-dos(29240) Source: XF Type: UNKNOWN openssl-sslv2-client-dos(29240) Source: OVAL Type: Third Party Advisory oval:org.mitre.oval:def:10207 Source: OVAL Type: Third Party Advisory oval:org.mitre.oval:def:4356 Source: EXPLOIT-DB Type: Third Party Advisory, VDB Entry 4773 Source: SUSE Type: SUSE-SA:2006:058 openssl security problems Source: SUSE Type: SUSE-SR:2006:024 SUSE Security Summary Report Source: CCN Type: IBM Systems Support Web site Support for HMC Source: HP Type: Broken Link SSRT071304 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerable Configuration: | Configuration 1: Configuration 2: Configuration 3: Configuration RedHat 1: Configuration RedHat 2: Configuration RedHat 3: Configuration RedHat 4: Configuration RedHat 5: Configuration CCN 1: ![]() | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Oval Definitions | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
BACK |