5
CVSSv2

CVE-2015-2808

Published: 01/04/2015 Updated: 23/11/2020
CVSS v2 Base Score: 5 | Impact Score: 2.9 | Exploitability Score: 10
VMScore: 457
Vector: AV:N/AC:L/Au:N/C:P/I:N/A:N

Vulnerability Summary

The RC4 algorithm, as used in the TLS protocol and SSL protocol, does not properly combine state data with key data during the initialization phase, which makes it easier for remote malicious users to conduct plaintext-recovery attacks against the initial bytes of a stream by sniffing network traffic that occasionally relies on keys affected by the Invariance Weakness, and then using a brute-force approach involving LSB values, aka the "Bar Mitzvah" issue.

Most Upvoted Vulmon Research Post

There is no Researcher post for this vulnerability
Would you like to share something about it? Sign up now to share your knowledge with the community.

Vulnerability Trend

Vulnerable Product Search on Vulmon Subscribe to Product

oracle communications application session controller

oracle communications policy management

oracle http server 11.1.1.7.0

oracle http server 11.1.1.9.0

oracle http server 12.1.3.0.0

oracle http server 12.2.1.1.0

oracle http server 12.2.1.2.0

oracle integrated lights out manager firmware

debian debian linux 7.0

debian debian linux 8.0

redhat satellite 5.7

redhat enterprise linux desktop 5.0

redhat enterprise linux desktop 6.0

redhat enterprise linux desktop 7.0

redhat enterprise linux eus 6.6

redhat enterprise linux eus 7.1

redhat enterprise linux eus 7.2

redhat enterprise linux eus 7.3

redhat enterprise linux eus 7.4

redhat enterprise linux eus 7.5

redhat enterprise linux eus 7.6

redhat enterprise linux eus 7.7

redhat enterprise linux server 5.0

redhat enterprise linux server 6.0

redhat enterprise linux server 7.0

redhat enterprise linux server aus 6.6

redhat enterprise linux server aus 7.3

redhat enterprise linux server aus 7.4

redhat enterprise linux server aus 7.6

redhat enterprise linux server aus 7.7

redhat enterprise linux server tus 7.3

redhat enterprise linux server tus 7.6

redhat enterprise linux server tus 7.7

redhat enterprise linux workstation 5.0

redhat enterprise linux workstation 6.0

redhat enterprise linux workstation 7.0

suse linux enterprise debuginfo 11

opensuse opensuse 13.1

opensuse opensuse 13.2

suse linux enterprise desktop 11

suse linux enterprise desktop 12

suse linux enterprise server 10

suse linux enterprise server 11

suse linux enterprise server 12

suse linux enterprise software development kit 11

suse linux enterprise software development kit 12

suse manager 1.7

canonical ubuntu linux 12.04

canonical ubuntu linux 14.04

canonical ubuntu linux 15.04

redhat satellite 5.6

fujitsu sparc_enterprise_m3000_firmware

fujitsu sparc_enterprise_m4000_firmware

fujitsu sparc_enterprise_m5000_firmware

fujitsu sparc_enterprise_m8000_firmware

fujitsu sparc_enterprise_m9000_firmware

huawei e6000_firmware -

huawei e9000_firmware -

huawei oceanstor_18500_firmware -

huawei oceanstor_18800_firmware -

huawei oceanstor_18800f_firmware -

huawei oceanstor_9000_firmware -

huawei oceanstor_cse_firmware -

huawei oceanstor_hvs85t_firmware -

huawei oceanstor_s2600t_firmware -

huawei oceanstor_s5500t_firmware -

huawei oceanstor_s5600t_firmware -

huawei oceanstor_s5800t_firmware -

huawei oceanstor_s6800t_firmware -

huawei oceanstor_vis6600t_firmware -

huawei quidway_s9300_firmware -

huawei s7700_firmware -

huawei 9700_firmware -

huawei s12700_firmware -

huawei s2700_firmware -

huawei s3700_firmware -

huawei s5700ei_firmware -

huawei s5700hi_firmware -

huawei s5700si_firmware -

huawei s5710ei_firmware -

huawei s5710hi_firmware -

huawei s6700_firmware -

huawei s2750_firmware -

huawei s5700li_firmware -

huawei s5700s-li_firmware -

huawei s5720hi_firmware -

huawei s5720ei_firmware -

huawei te60_firmware -

huawei oceanstor replicationdirector v100r003c00

huawei policy center v100r003c00

huawei policy center v100r003c10

huawei smc2.0 v100r002c01

huawei smc2.0 v100r002c02

huawei smc2.0 v100r002c03

huawei smc2.0 v100r002c04

huawei ultravr v100r003c00

ibm cognos metrics manager 10.1

ibm cognos metrics manager 10.1.1

ibm cognos metrics manager 10.2

ibm cognos metrics manager 10.2.1

ibm cognos metrics manager 10.2.2

Vendor Advisories

The RC4 algorithm, as used in the TLS protocol and SSL protocol, does not properly combine state data with key data during the initialization phase, which makes it easier for remote attackers to conduct plaintext-recovery attacks against the initial bytes of a stream by sniffing network traffic that occasionally relies on keys affected by the Invar ...
Several security issues were fixed in OpenJDK 7 ...
Several security issues were fixed in OpenJDK 6 ...
Several vulnerabilities have been discovered in OpenJDK, an implementation of the Oracle Java platform, resulting in the execution of arbitrary code, breakouts of the Java sandbox, information disclosure, denial of service or insecure cryptography For the oldstable distribution (wheezy), these problems have been fixed in version 6b36-1138-1~deb7 ...
Multiple flaws were discovered in the 2D, CORBA, JMX, Libraries and RMI components in OpenJDK An untrusted Java application or applet could use these flaws to bypass Java sandbox restrictions (CVE-2015-4760, CVE-2015-2628, CVE-2015-4731, CVE-2015-2590, CVE-2015-4732, CVE-2015-4733) A flaw was found in the way the Libraries component of OpenJDK ve ...
Multiple flaws were discovered in the 2D, CORBA, JMX, Libraries and RMI components in OpenJDK An untrusted Java application or applet could use these flaws to bypass Java sandbox restrictions (CVE-2015-4760, CVE-2015-2628, CVE-2015-4731, CVE-2015-2590, CVE-2015-4732, CVE-2015-4733) A flaw was found in the way the Libraries component of OpenJDK ve ...
Multiple flaws were discovered in the 2D, CORBA, JMX, Libraries and RMI components in OpenJDK An untrusted Java application or applet could use these flaws to bypass Java sandbox restrictions (CVE-2015-4760, CVE-2015-2628, CVE-2015-4731, CVE-2015-2590, CVE-2015-4732, CVE-2015-4733) A flaw was found in the way the Libraries component of OpenJDK ve ...
Several vulnerabilities have been discovered in OpenJDK, an implementation of the Oracle Java platform, resulting in the execution of arbitrary code, breakouts of the Java sandbox, information disclosure, denial of service or insecure cryptography For the oldstable distribution (wheezy), these problems have been fixed in version 7u79-256-1~deb7u ...
Oracle Critical Patch Update Advisory - October 2017 Description A Critical Patch Update (CPU) is a collection of patches for multiple security vulnerabilities Critical Patch Update patches are usually cumulative, but each advisory describes only the security fixes added since the ...
Oracle Critical Patch Update Advisory - January 2018 Description A Critical Patch Update is a collection of patches for multiple security vulnerabilities Critical Patch Update patches are usually cumulative, but each advisory describes only the security fixes added since the previou ...
Oracle Critical Patch Update Advisory - April 2016 Description A Critical Patch Update (CPU) is a collection of patches for multiple security vulnerabilities Critical Patch Update patches are usually cumulative, but each advisory describes only the security fixes added since the previous Critical Patch Update advisory ...
Oracle Critical Patch Update Advisory - July 2015 Description A Critical Patch Update (CPU) is a collection of patches for multiple security vulnerabilities Critical Patch Update patches are usually cumulative, but each advisory describes only the security fixes added since the previous Critical Patch Update advisory Thus, prior Critical Patch U ...
Oracle Critical Patch Update Advisory - July 2016 Description A Critical Patch Update (CPU) is a collection of patches for multiple security vulnerabilities Critical Patch Update patches are usually cumulative, but each advisory describes only the security fixes added since the previous C ...

ICS Advisories

Github Repositories

Ruby Qualys API v2 A Ruby extension for interfacing with Qualys v2 API Introduction I had the need to pull stats and details from Qualys automatically to collect and alert on metrics Let's face it, in 2015, email alerts just don't cut it anymore Installation Add this line to your application's Gemfile: gem 'ruby-qualys', git: 'githubcom

Download and run Dirk Wetter's testssl.sh on a list of url's and compile the failures into a single spreadsheet.

Test SSL Given a list of urls, run Dirk Wetter's testsslsh on each and tabulate failures only into a single spreadheet List of URLS to test These should be put in urlstxt on separate lines Run standalone /cloneRunAndAggregatesh The file results/failscsv will be generated Example If urlstxt consists of googlecom yahoocom microsoftcom /results/failscsv might

Домашнее задание к занятию "39 Элементы безопасности информационных систем" - yakovlev_vs 1 Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей Решение Bitwarden плагин устано

39_1 1,2 Зарегистрировался в BitWarden, подключил Google Authenticator 3 Сгенерировал самоподписанный сертификат, настроил apache2 4 Проверил сайт bioreformedru pashi@pashi-ub2004-test:/etc/apache2/conf-enabled/testsslsh$ /testsslsh -U --sneaky bioreformedru ####################

Домашнее задание к занятию "39 Элементы безопасности информационных систем" 1 Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей Решение: 2 Установите Google authenticator н

Домашнее задание к занятию "39 Элементы безопасности информационных систем" Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей Ответ: Установил, зарегистрировался

Репозиторий для домашних заданий по курсу DevOps 39 ДЗ 39 Элементы безопасности информационных систем Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей Ответ: Установите Go

"39 Элементы безопасности информационных систем" 1 Выполнено 2 Выполнено 3 Systemctl status apache2 ● apache2service - The Apache HTTP Server Loaded: loaded (/lib/systemd/system/apache2service; enabled; vendor preset: enabled) Active: active (running) since Mon 2022-03-07 08:17:33 UTC;

1Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей 2Установите Google authenticator на мобильный телефон Настройте вход в Bitwarden акаунт через Google authenticator OTP 3Установите apache2, сген

Домашнее задание к занятию "39 Элементы безопасности информационных систем" 1 Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей Ответ: Сделал ##2 Установите Google auth

devops-netology Домашнее задание к занятию "39 Элементы безопасности информационных систем" 1 Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей 2 Установите Google authenticator н

Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей ![image](user-imagesgithubusercontentcom/87232557/134864125-e91e71c3-0d31-4030-8983-ff94d978f6eepng) 2Установите Google authenticator на мобильны

Start 2021-10-13 07:42:02 1042249171:443 (netologyru) Further IP addresses: 1042248171 172674383 2606:4700:10::ac43:2b53 2606:4700:10::6816:30ab 2606:4700:10::6816:31ab rDNS (1042249171): -- Service detected: HTTP Testing vulnerabilities Heartbleed (CVE-2014-0160) not vulnerable (OK), no heartbeat extension CCS (CVE-2014-

Выполнено Выполнено Устанавливаем apache2, включаем поддержку ssl: sudo apt install apache2 sudo a2enmod ssl sudo systemctl restart apache2 Генерируем самоподписанный сертификат: sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 \ -keyout /etc

devops-netology Домашнее задание к занятию «21 Системы контроля версий» В будущем благодаря добавленному файлу gitignore в директории Terraform при использовании команды commit внутри директории terraform, будут игнориров

Домашнее задание к занятию "39 Элементы безопасности информационных систем" (1) Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей Решение (2) Установите Google authenticator н

1) 2) 3) 4)Клонируем репозиторий testssl: git clone --depth 1 githubcom/drwetter/testsslshgit Задаем права запуска на файл testsslsh: vagrant@vagrant:~/testsslsh$ chmod +x /testsslsh Проверяем произвольный сайт на у

Task 1 Установите Bitwarden плагин для браузера Зарегистрируйтесь и сохраните несколько паролей Для эксперимента выбираю браузер Firefox Устанавливаю расширение "Bitwarden - free password manager" Далее регистрирую аккаунт

11 Введение в DevOps Задание №1 - Подготовка рабочей среды jsonnet md sh tr yaml Задание №2 - Описание жизненного цикла задачи (разработки нового функционала) Менеджер ставит перед разработчиками задачу на разработку

Домашнее задание к занятию "39 Элементы безопасности информационных систем" 1 Установите Bitwarden плагин для браузера Зарегистрируйтесь и сохраните несколько паролей Решение: Но для себя я уже давно исп

devops-netology Hello, World!!! В файле gitignore: - игнорируются все скрытые файлы "terraform" с любой вложенностью - игнорируются все файлы заканчиващиеся на tfstate или содержат в названии tfstate - игнорируется файл crashlog - игн

Домашнее задание к занятию "39 Элементы безопасности информационных систем" 1 Установите Bitwarden плагин для браузера Зарегистрируйтесь и сохраните несколько паролей 2 Установите Google authenticator на мобиль

Домашнее задание к занятию "39 Элементы безопасности информационных систем" Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей Ответ Установите Google authenticator на мо

devops-netology «24 Инструменты Git» git show aefea commit aefead2207ef7e2aa5dc81a34aedf0cad4c32545 git show 85024d3 tag: v01223 3 git checkout b8d720 git log --pretty=format:'%h %s' –graph 56cd7859e0, 9ea88f22fc git log --oneline v01223v01

Домашнее задание к занятию «39 Элементы безопасности информационных систем» 1,2 Bitwarden установлен в браузер Chromium, успешно настроена двухфакторная ауткнтификация vag Устанавливаем apache2 и генерируем се

39 Элементы безопасности информационных систем Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей Успешно зарегистрировался и добавил 3 реквизита аутентификации

Домашнее задание 39 Скриншот установленного плагина Bitwarden с сохраненным паролем находится в файле bitwardenpng Скриншот настроек OTP находится в файле bitwarden-otpjpg Использовалось приложение Яндексключ Создание

Плагин поставил, зарегистрировался, создал пару записей: (githubcom/Danil054/devops-netology/blob/main/pics/bitwarden1png) На телефон установил authenticator, в профиле настроил двухфакторную аутентификацию и активировал в приложении

devops-netology Домашнее задание к занятию «11 Введение в DevOps» Благодаря добавленному файлу gitignore будут проигнорированы следующие файлы в каталоге terraform: все файлы в директориях и поддиректориях terraform; файлы

DevOpsStudents -Netology -HelloNetology Домашнее задание к занятию "39 Элементы безопасности информационных систем" 1)Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей 2)Установи

DevOps-netology - учебный курс для DevOps инженеров Это публичный репозиторий, созданный для обучения и отработки навыков Если вы DevOps специалист, то полезной информации для вас тут нет Здесь будут опубликованы некото

1 Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей 2 Установите Google authenticator на мобильный телефон Настройте вход в Bitwarden акаунт через Google authenticator OTP 3 Установите apache2, сге

Ответы на задание к занятию "39 Элементы безопасности информационных систем" Настроил проброс портов для ВМ nano Vagrantfile configvmnetwork "forwarded_port", guest: 80, host: 8080, host_ip: "127001" configvmnetwork "forwarded_por

11 Введение в DevOps — Аронов Леонид Задание №2 - Описание жизненного цикла задачи (разработки нового функционала) Формулировка описания нового функционала Продукт-менеджер совместно с клиентом или отдело

32 Работа в терминале, лекция 2 1 Какого типа команда cd? Попробуйте объяснить, почему она именно такого типа; опишите ход своих мыслей, если считаете что она могла бы быть другого типа cd - встроенная команда об

Домашнее задание к занятию "39 Элементы безопасности информационных систем" 1 Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей 2 Установите Google authenticator на мобил

1 2 3 vagrant Vagrantconfigure("2") do |config| configvmdefine "master" do |subconfig| subconfigvmbox = "bento/ubuntu-2004" subconfigvmhostname = "master" subconfigvmnetwork :private_network, ip: "10001" end configvmdefine "web" do |subconfig| subconfigvmbox = "bento/ubun

39 Элементы безопасности информационных систем Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей Зарегестрировался и установил ibbco/939DrZ8 У

devops-netology Kirill Nelyubov Ответы на задание к занятию "39 Элементы безопасности информационных систем": Выполнено Принт-скрин "Google authenticator"а сделать не получается, доступ запрещён root@vagrant:~/testsslsh# /tests

devops-netology Домашнее задание к занятию "39 Элементы безопасности информационных систем" 1 Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей 2Установите Google authenticator н

References

CWE-327https://www.blackhat.com/docs/asia-15/materials/asia-15-Mantin-Bar-Mitzvah-Attack-Breaking-SSL-With-13-Year-Old-RC4-Weakness-wp.pdfhttp://www-01.ibm.com/support/docview.wss?uid=swg1IV71888http://www-01.ibm.com/support/docview.wss?uid=swg21883640http://www-01.ibm.com/support/docview.wss?uid=swg1IV71892http://www.oracle.com/technetwork/topics/security/cpujul2015-2367936.htmlhttp://marc.info/?l=bugtraq&m=143817021313142&w=2http://marc.info/?l=bugtraq&m=143817899717054&w=2http://marc.info/?l=bugtraq&m=143741441012338&w=2http://marc.info/?l=bugtraq&m=143818140118771&w=2http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.htmlhttp://www.huawei.com/en/psirt/security-advisories/hw-454055https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05085988http://www.oracle.com/technetwork/security-advisory/cpujul2016-2881720.htmlhttp://www.securityfocus.com/bid/91787https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05193347http://marc.info/?l=bugtraq&m=144060576831314&w=2http://marc.info/?l=bugtraq&m=144069189622016&w=2http://marc.info/?l=bugtraq&m=144493176821532&w=2http://marc.info/?l=bugtraq&m=144102017024820&w=2http://marc.info/?l=bugtraq&m=143629696317098&w=2http://marc.info/?l=bugtraq&m=144043644216842&w=2http://marc.info/?l=bugtraq&m=144059660127919&w=2http://marc.info/?l=bugtraq&m=144059703728085&w=2http://marc.info/?l=bugtraq&m=144104565600964&w=2http://marc.info/?l=bugtraq&m=143456209711959&w=2http://marc.info/?l=bugtraq&m=144104533800819&w=2http://marc.info/?l=bugtraq&m=144060606031437&w=2https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05289935https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05336888https://kc.mcafee.com/corporate/index?page=content&id=SB10163http://www.securitytracker.com/id/1032599http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10727http://lists.opensuse.org/opensuse-security-announce/2015-12/msg00000.htmlhttps://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04926789https://security.gentoo.org/glsa/201512-10http://www1.huawei.com/en/security/psirt/security-bulletins/security-advisories/hw-454055.htmhttp://lists.opensuse.org/opensuse-security-announce/2015-12/msg00004.htmlhttp://lists.opensuse.org/opensuse-security-announce/2016-01/msg00005.htmlhttps://www-947.ibm.com/support/entry/portal/docdisplay?lndocid=MIGR-5098709http://www.securitytracker.com/id/1033769http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10705http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c04779034https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04832246http://www.securitytracker.com/id/1033737https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04773256https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04773119https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04772190https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04770140http://www.securitytracker.com/id/1033432http://www.securitytracker.com/id/1033431http://www.securitytracker.com/id/1033415http://www.securitytracker.com/id/1033386https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04773241http://www.ubuntu.com/usn/USN-2706-1http://www.ubuntu.com/usn/USN-2696-1http://www.debian.org/security/2015/dsa-3339http://rhn.redhat.com/errata/RHSA-2015-1526.htmlhttp://lists.opensuse.org/opensuse-security-announce/2015-07/msg00047.htmlhttp://lists.opensuse.org/opensuse-security-announce/2015-07/msg00046.htmlhttp://lists.opensuse.org/opensuse-security-announce/2015-07/msg00040.htmlhttp://lists.opensuse.org/opensuse-security-announce/2015-07/msg00039.htmlhttp://www-304.ibm.com/support/docview.wss?uid=swg21960769http://www-304.ibm.com/support/docview.wss?uid=swg21960015http://www-304.ibm.com/support/docview.wss?uid=swg21903565http://www.securitytracker.com/id/1032868http://www.securitytracker.com/id/1032858http://www.securitytracker.com/id/1032788http://www.securitytracker.com/id/1032734http://www.securitytracker.com/id/1032708http://www.securitytracker.com/id/1032707http://rhn.redhat.com/errata/RHSA-2015-1091.htmlhttp://rhn.redhat.com/errata/RHSA-2015-1021.htmlhttp://rhn.redhat.com/errata/RHSA-2015-1020.htmlhttp://rhn.redhat.com/errata/RHSA-2015-1007.htmlhttp://rhn.redhat.com/errata/RHSA-2015-1006.htmlhttp://lists.opensuse.org/opensuse-security-announce/2015-06/msg00031.htmlhttp://lists.opensuse.org/opensuse-security-announce/2015-06/msg00022.htmlhttp://lists.opensuse.org/opensuse-security-announce/2015-06/msg00015.htmlhttp://lists.opensuse.org/opensuse-security-announce/2015-06/msg00014.htmlhttp://lists.opensuse.org/opensuse-security-announce/2015-06/msg00013.htmlhttp://www.securityfocus.com/bid/73684https://kb.juniper.net/JSA10783http://www.securitytracker.com/id/1036222https://h20566.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c04711380https://h20566.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c04708650http://www.securitytracker.com/id/1033072http://www.securitytracker.com/id/1033071http://www.securitytracker.com/id/1032990http://www.securitytracker.com/id/1032910http://www.securitytracker.com/id/1032600http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.htmlhttp://www.debian.org/security/2015/dsa-3316https://h20564.www2.hp.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04687922http://rhn.redhat.com/errata/RHSA-2015-1243.htmlhttp://rhn.redhat.com/errata/RHSA-2015-1242.htmlhttp://rhn.redhat.com/errata/RHSA-2015-1241.htmlhttp://rhn.redhat.com/errata/RHSA-2015-1230.htmlhttp://rhn.redhat.com/errata/RHSA-2015-1229.htmlhttp://rhn.redhat.com/errata/RHSA-2015-1228.htmlhttp://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.htmlhttps://nvd.nist.govhttps://www.securityfocus.com/bid/73684https://access.redhat.com/security/cve/cve-2015-2808https://github.com/tzaffi/testssl-reporthttps://www.cisa.gov/uscert/ics/advisories/icsa-22-160-01http://tools.cisco.com/security/center/viewAlert.x?alertId=39991https://usn.ubuntu.com/2696-1/