hace 2 semanas · Actualizado hace 2 semanas
Oficina federal para Seguridad En Tecnología de la Información (BSI), una nota de seguridad para OpenVPN publicada el 23 de junio.
Las recomendaciones del fabricante más recientes sobre actualizaciones, trabajadores y partículas de seguridad se pueden encontrar aquí para estas brechas de seguridad: Instrucción OpenVPN (Como 23/06/2025). Fuentes útiles se enumeran a continuación en este artículo.
- Firma de firma para OpenVPN - Riesgo: Medio
- Error OpenVPN: la vulnerabilidad niega el servicio
- Sistemas afectados por la seguridad de OpenVPN en nombre
- Medidas públicas para comunicarse con sus vacíos de seguridad
- Recursos para actualizaciones, parches y trabajadores
- Historia de esta versión de esta seguridad
Firma de firma para OpenVPN - Riesgo: Medio
Riesgo de nivel: 3 (medio)
Escala Base CVSS: 5.5
Reloj temporal CVSS: 4.8
Ataque a distancia: no
Sistema general de votación (CVSS) utilizado para evaluar los sistemas informáticos. CVSS Standard permite crear listas métricas basadas en diferentes métricas para comenzar una lista de clientes potenciales basados en su base. Presenta "uno", "bajo", "medio", "alto" y "crítico" y "crítico" para pescar un punto débil. La etapa básica para un ataque (aprobación de UA, complejidad, privilegio, contacto del usuario) y sus consecuencias. Al mismo tiempo, el resultado temporal está ocurriendo en términos de peligro. Según CVSS, el peso del punto débil existente se forma como un "medio" con un minuto básico de 5.5.
Error OpenVPN: la vulnerabilidad niega el servicio
OpenVPN es un software de código abierto para crear una red de tejido virtual (VPN) a través de un enlace TLS cifrado. Las bibliotecas del programa OpenSSL se utilizan para cifrar.
Un atacante local puede beneficiarse del punto débil en OpenVPN para hacer la negación de la negación del servicio.
Debilidad utilizando el sistema de diseño CVE (riesgos de articulación y exposición) por número personal de serie CVE-2025-5005.
Sistemas afectados por la seguridad de OpenVPN en nombre
Sistemas operativos
Linux, Unix, Windows
Feroz
OpenVPN Fuente OpenVPN <= 1.3.0 (CPE: / A: OpenVPN: OpenVPN)
OpenVPN Fuente OpenVPN <= 1.3.0 (CPE: / A: OpenVPN: OpenVPN)
OpenVPN Fuente OpenVPN <= 2.5.8 (CPE: / A: OpenVPN: OpenVPN)
OpenVPN Fuente OpenVPN <= 2.5.8 (CPE: / A: OpenVPN: OpenVPN)
OpenVPN OpenVPN Fuente <2.5.9 (CPE: / A: OpenVPN: OpenVPN)
OpenVPN OpenVPN Source 2.5.9 (CPE: / A: OpenVPN: OpenVPN)
OpenVPN Fuente OpenVPN <2.7_alpha2 (CPE: / A: OpenVPN: OpenVPN)
OpenVPN Fuente OpenVPN 2.7_alpha2 (CPE: / A: OpenVPN: OpenVPN)
OpenVPN Fuente OpenVPN <2.6.14 I002 (CPE: / A: OpenVPN: OpenVPN)
OpenVPN Fuente OpenVPN 2.6.14 I002 (CPE: / A: OpenVPN: OpenVPN)
Medidas públicas para comunicarse con sus vacíos de seguridad
- Aplicaciones relacionadas Los usuarios deben actualizarlos. Se alienta a los fabricantes a tratarlos tan rápido como un desarrollo rápido de su desarrollo lo antes posible. Si hay nuevas actualizaciones de seguridad, instálelos instantáneamente.
- Consulte los recursos enumerados en otra sección para fines de información. Esta información es con mayor frecuencia la versión más reciente del software relevante, así como la existencia de piezas de seguridad o información sobre el trabajo operativo.
- Si tiene alguna pregunta o pregunta inesperada, comuníquese con el gerente de su responsabilidad. Esos oficiales de seguridad deben describir regularmente los recursos del comportamiento para tener una nueva actualización de seguridad.
Recursos para actualizaciones, parches y trabajadores
En esta etapa, hay más relaciones con información sobre informes de errores, seguridad y trabajadores.
Declaración OpenVPN de 2025-06-23 (23.06.2025)
Puede más información sobre:
Discusión NISS de los nacionales de 2025-06-23 (23.06.2025)
Puede más información sobre:
Historia de esta versión de esta seguridad
Esta versión inicial de la firma de seguridad actual es para OpenVPN. Si se informan actualizaciones, este texto se actualizará. Puede comprender los cambios realizados con el historial de versiones inferiores.
23.06.2025 - Versión de introducción
Más noticias