Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00145

Опубликовано: 01 янв. 2015
Источник: fstec
CVSS2: 10
EPSS Критический

Описание

Уязвимость существует в функции dtls1_reassemble_fragment в d1_both.c в OpenSSL из-за некорректной проверки длины фрагментов в сообщениях DTLS ClientHello. Эксплуатация данной уязвимости позволяет нарушителю, действующему удаленно, выполнить произвольный код или вызвать отказ в обслуживании (переполнение буфера и аварийное завершение работы приложения) при помощи большого фрагмента сообщения, не являющегося начальным

Вендор

Cisco Systems Inc.

Наименование ПО

Микропрограммное обеспечение системы коммуникаций Cisco Unified Communications Manager

Версия ПО

от 10.0 до 10.5.1.95000 (Микропрограммное обеспечение системы коммуникаций Cisco Unified Communications Manager)
от 8.0 до 8.6.2.25900 (Микропрограммное обеспечение системы коммуникаций Cisco Unified Communications Manager)
от 9.0 до 9.1.2.12901 (Микропрограммное обеспечение системы коммуникаций Cisco Unified Communications Manager)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140605-openssl

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

EPSS

Процентиль: 100%
0.90912
Критический

10 Critical

CVSS2

Связанные уязвимости

ubuntu
около 11 лет назад

The dtls1_reassemble_fragment function in d1_both.c in OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h does not properly validate fragment lengths in DTLS ClientHello messages, which allows remote attackers to execute arbitrary code or cause a denial of service (buffer overflow and application crash) via a long non-initial fragment.

redhat
около 11 лет назад

The dtls1_reassemble_fragment function in d1_both.c in OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h does not properly validate fragment lengths in DTLS ClientHello messages, which allows remote attackers to execute arbitrary code or cause a denial of service (buffer overflow and application crash) via a long non-initial fragment.

nvd
около 11 лет назад

The dtls1_reassemble_fragment function in d1_both.c in OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h does not properly validate fragment lengths in DTLS ClientHello messages, which allows remote attackers to execute arbitrary code or cause a denial of service (buffer overflow and application crash) via a long non-initial fragment.

debian
около 11 лет назад

The dtls1_reassemble_fragment function in d1_both.c in OpenSSL before ...

github
около 3 лет назад

The dtls1_reassemble_fragment function in d1_both.c in OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h does not properly validate fragment lengths in DTLS ClientHello messages, which allows remote attackers to execute arbitrary code or cause a denial of service (buffer overflow and application crash) via a long non-initial fragment.

EPSS

Процентиль: 100%
0.90912
Критический

10 Critical

CVSS2