Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00646

Опубликовано: 06 авг. 2014
Источник: fstec
CVSS2: 5
EPSS Высокий

Описание

Утечка памяти в d1_both.c в реализации DTLS для OpenSSL позволяет злоумышленникам, действующим удаленно, вызвать отказ в обслуживании (чрезмерное потребление ресурсов памяти) при помощи пустых фрагментов DTLS, вызывающих некорректную обработку возвращаемых значений функции вставки.

Вендор

OpenSSL Software Foundation

Наименование ПО

OpenSSL

Версия ПО

от 0.9.8 до 0.9.8zb (OpenSSL)
от 1.0.0 до 1.0.0n (OpenSSL)
от 1.0.1 до 1.0.1i (OpenSSL)

Тип ПО

Программное средство защиты

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)

Возможные меры по устранению уязвимости

Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.openssl.org/

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.74193
Высокий

5 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 11 лет назад

Memory leak in d1_both.c in the DTLS implementation in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i allows remote attackers to cause a denial of service (memory consumption) via zero-length DTLS fragments that trigger improper handling of the return value of a certain insert function.

redhat
почти 11 лет назад

Memory leak in d1_both.c in the DTLS implementation in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i allows remote attackers to cause a denial of service (memory consumption) via zero-length DTLS fragments that trigger improper handling of the return value of a certain insert function.

nvd
почти 11 лет назад

Memory leak in d1_both.c in the DTLS implementation in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i allows remote attackers to cause a denial of service (memory consumption) via zero-length DTLS fragments that trigger improper handling of the return value of a certain insert function.

debian
почти 11 лет назад

Memory leak in d1_both.c in the DTLS implementation in OpenSSL 0.9.8 b ...

github
около 3 лет назад

Memory leak in d1_both.c in the DTLS implementation in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i allows remote attackers to cause a denial of service (memory consumption) via zero-length DTLS fragments that trigger improper handling of the return value of a certain insert function.

EPSS

Процентиль: 99%
0.74193
Высокий

5 Medium

CVSS2