Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-11081

Опубликовано: 02 фев. 2025
Источник: fstec
CVSS3: 4.8
CVSS2: 4
EPSS Низкий

Описание

Уязвимость функции select_next_proto() библиотеки OpenSSL языка программирования Rust связана с использованием памяти после её освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
Red Hat Inc.
АО «СберТех»
OpenSSL Software Foundation

Наименование ПО

Debian GNU/Linux
Red Hat Enterprise Linux
Platform V SberLinux OS Server
OpenSSL

Версия ПО

12 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
9.1 (Platform V SberLinux OS Server)
от 0.10.0 до 0.10.70 (OpenSSL)

Тип ПО

Операционная система
Программное средство защиты

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9
АО «СберТех» Platform V SberLinux OS Server 9.1

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,8)
Средний уровень опасности (оценка CVSS 4.0 составляет 6,3)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://github.com/sfackler/rust-openssl/pull/2360
https://github.com/sfackler/rust-openssl/security/advisories/GHSA-rpmj-rpgj-qmpm
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-24898
Для программных продуктов Novell Inc.:
https://security-tracker.debian.org/tracker/CVE-2025-24898

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 49%
0.00253
Низкий

4.8 Medium

CVSS3

4 Medium

CVSS2

Связанные уязвимости

ubuntu
9 месяцев назад

rust-openssl is a set of OpenSSL bindings for the Rust programming language. In affected versions `ssl::select_next_proto` can return a slice pointing into the `server` argument's buffer but with a lifetime bound to the `client` argument. In situations where the `sever` buffer's lifetime is shorter than the `client` buffer's, this can cause a use after free. This could cause the server to crash or to return arbitrary memory contents to the client. The crate`openssl` version 0.10.70 fixes the signature of `ssl::select_next_proto` to properly constrain the output buffer's lifetime to that of both input buffers. Users are advised to upgrade. In standard usage of `ssl::select_next_proto` in the callback passed to `SslContextBuilder::set_alpn_select_callback`, code is only affected if the `server` buffer is constructed *within* the callback.

CVSS3: 4.8
redhat
9 месяцев назад

rust-openssl is a set of OpenSSL bindings for the Rust programming language. In affected versions `ssl::select_next_proto` can return a slice pointing into the `server` argument's buffer but with a lifetime bound to the `client` argument. In situations where the `sever` buffer's lifetime is shorter than the `client` buffer's, this can cause a use after free. This could cause the server to crash or to return arbitrary memory contents to the client. The crate`openssl` version 0.10.70 fixes the signature of `ssl::select_next_proto` to properly constrain the output buffer's lifetime to that of both input buffers. Users are advised to upgrade. In standard usage of `ssl::select_next_proto` in the callback passed to `SslContextBuilder::set_alpn_select_callback`, code is only affected if the `server` buffer is constructed *within* the callback.

nvd
9 месяцев назад

rust-openssl is a set of OpenSSL bindings for the Rust programming language. In affected versions `ssl::select_next_proto` can return a slice pointing into the `server` argument's buffer but with a lifetime bound to the `client` argument. In situations where the `sever` buffer's lifetime is shorter than the `client` buffer's, this can cause a use after free. This could cause the server to crash or to return arbitrary memory contents to the client. The crate`openssl` version 0.10.70 fixes the signature of `ssl::select_next_proto` to properly constrain the output buffer's lifetime to that of both input buffers. Users are advised to upgrade. In standard usage of `ssl::select_next_proto` in the callback passed to `SslContextBuilder::set_alpn_select_callback`, code is only affected if the `server` buffer is constructed *within* the callback.

msrc
2 месяца назад

rust openssl ssl::select_next_proto use after free

debian
9 месяцев назад

rust-openssl is a set of OpenSSL bindings for the Rust programming lan ...

EPSS

Процентиль: 49%
0.00253
Низкий

4.8 Medium

CVSS3

4 Medium

CVSS2