Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00649

Опубликовано: 06 авг. 2014
Источник: fstec
CVSS2: 4.3
EPSS Низкий

Описание

Уязвимость существует в функции OBJ_obj2txt в crypto/objects/obj_dat.c в OpenSSL, при использовании pretty printing, из-за отсутствия символов '\0'. Эксплуатация данной уязвимости позволяет атакующим получить доступ к конфиденциальной информации из стековой памяти процесса, используя выходные данные функций X509_name_oneline, X509_name_print_ex и др.

Вендор

OpenSSL Software Foundation

Наименование ПО

OpenSSL

Версия ПО

от 0.9.8 до 0.9.8zb (OpenSSL)
от 1.0.0 до 1.0.0n (OpenSSL)
от 1.0.1 до 1.0.1i (OpenSSL)

Тип ПО

Программное средство защиты

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)

Возможные меры по устранению уязвимости

Для устранения уязвимости необходимо установить последнюю версию продукта, соответствующую используемой платформе. Необходимую информацию можно получить по адресу:
http://www.openssl.org/

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 85%
0.02698
Низкий

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 11 лет назад

The OBJ_obj2txt function in crypto/objects/obj_dat.c in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i, when pretty printing is used, does not ensure the presence of '\0' characters, which allows context-dependent attackers to obtain sensitive information from process stack memory by reading output from X509_name_oneline, X509_name_print_ex, and unspecified other functions.

redhat
почти 11 лет назад

The OBJ_obj2txt function in crypto/objects/obj_dat.c in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i, when pretty printing is used, does not ensure the presence of '\0' characters, which allows context-dependent attackers to obtain sensitive information from process stack memory by reading output from X509_name_oneline, X509_name_print_ex, and unspecified other functions.

nvd
почти 11 лет назад

The OBJ_obj2txt function in crypto/objects/obj_dat.c in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i, when pretty printing is used, does not ensure the presence of '\0' characters, which allows context-dependent attackers to obtain sensitive information from process stack memory by reading output from X509_name_oneline, X509_name_print_ex, and unspecified other functions.

debian
почти 11 лет назад

The OBJ_obj2txt function in crypto/objects/obj_dat.c in OpenSSL 0.9.8 ...

github
около 3 лет назад

The OBJ_obj2txt function in crypto/objects/obj_dat.c in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i, when pretty printing is used, does not ensure the presence of '\0' characters, which allows context-dependent attackers to obtain sensitive information from process stack memory by reading output from X509_name_oneline, X509_name_print_ex, and unspecified other functions.

EPSS

Процентиль: 85%
0.02698
Низкий

4.3 Medium

CVSS2