Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

debian логотип

CVE-2016-6309

Опубликовано: 26 сент. 2016
Источник: debian

Описание

statem/statem.c in OpenSSL 1.1.0a does not consider memory-block movement after a realloc call, which allows remote attackers to cause a denial of service (use-after-free) or possibly execute arbitrary code via a crafted TLS session.

Пакеты

ПакетСтатусВерсия исправленияРелизТип
opensslfixed1.1.0b-1experimentalpackage
opensslnot-affectedpackage

Примечания

  • https://www.openssl.org/news/secadv/20160926.txt

Связанные уязвимости

CVSS3: 9.8
ubuntu
больше 9 лет назад

statem/statem.c in OpenSSL 1.1.0a does not consider memory-block movement after a realloc call, which allows remote attackers to cause a denial of service (use-after-free) or possibly execute arbitrary code via a crafted TLS session.

CVSS3: 9.8
redhat
больше 9 лет назад

statem/statem.c in OpenSSL 1.1.0a does not consider memory-block movement after a realloc call, which allows remote attackers to cause a denial of service (use-after-free) or possibly execute arbitrary code via a crafted TLS session.

CVSS3: 9.8
nvd
больше 9 лет назад

statem/statem.c in OpenSSL 1.1.0a does not consider memory-block movement after a realloc call, which allows remote attackers to cause a denial of service (use-after-free) or possibly execute arbitrary code via a crafted TLS session.

CVSS3: 9.8
github
больше 3 лет назад

statem/statem.c in OpenSSL 1.1.0a does not consider memory-block movement after a realloc call, which allows remote attackers to cause a denial of service (use-after-free) or possibly execute arbitrary code via a crafted TLS session.

CVSS3: 9.8
fstec
больше 9 лет назад

Уязвимость компонента statem/statem.cc библиотеки OpenSSL, позволяющая нарушителю получить несанкционированный доступ к конфиденциальным данным, вызвать отказ в обслуживании или оказать воздействие на целостность данных