根据其标题,远端主机执行的 OpenSSL 1.0.1 版本比 1.0.1s 旧。因此受到以下弱点影响:

- 存在一个金钥泄漏弱点,这是因不当处理 Intel Sandy-bridge 微架构上的 cache-bank 冲突所致。攻击者可恶意利用此弱点,取得 RSA 金钥资讯的存取权。

- 存在一个重复释放错误,这是因剖析格式错误的 DSA 私密金钥时不当验证使用者提供的输入所致。远端攻击者可利用此问题损毁内存,从而引发拒绝服务情形,或是执行任意程式码。(CVE-2016-0705)

- 存在一个拒绝服务弱点,这是因不当处理无效使用者名称所导致。远端攻击者可恶意利用此问题,透过特制的使用者名称于每次连线时泄漏 300 字节的内存,进而耗尽可用的内存资源。(CVE-2016-0798)

- 存在多个内存损毁问题,可允许远端攻击者造成拒绝服务情形或执行任意程式码。存在此弱点是因为安全通讯端层第 2 版 (SSLv2) 实作中的一个瑕疵所致,其可允许解密撷取的 TLS 流量。拦截式攻击者可恶意利用此问题,利用之前撷取的流量与较弱的密码编译,加上对于使用相同私密金钥之 SSLv2 服务器的一系列特制连线,来解密 TLS 连线。(CVE-2016-0800)