Ошибка переполнения аргумента длины выхода при вызовах функций "EVP_CipherUpdate", "EVP_EncryptUpdate" и "EVP_DecryptUpdate" в OpenSSL
Описание
При вызовах функций EVP_CipherUpdate
, EVP_EncryptUpdate
и EVP_DecryptUpdate
в некоторых случаях происходит переполнение аргумента длины выхода, когда длина входных данных близка к максимально допустимой длине для целого числа на платформе. В таких случаях возвращаемое значение из функции будет 1
(что указывает на успешное выполнение), но значение длины выходных данных будет отрицательным. Это вызывает некорректное поведение программ или их аварийное завершение работы.
Затронутые версии ПО
- OpenSSL версии 1.1.1i и ниже
- OpenSSL версии 1.0.2x и ниже (отметим, что OpenSSL 1.0.2 больше не поддерживается и не получает публичных обновлений)
Тип уязвимости
Переполнение аргумента
Рекомендации по устранению
Пользователям OpenSSL версий 1.1.1i и ниже следует обновить ПО до версии OpenSSL 1.1.1j. Для пользователей с премиум-поддержкой OpenSSL 1.0.2 рекомендуется обновиться до версии 1.0.2y. Другим пользователям OpenSSL 1.0.2 следует обновиться до версии 1.1.1j.
Исправления
- Исправлено в OpenSSL 1.1.1j (затронуты версии 1.1.1-1.1.1i)
- Исправлено в OpenSSL 1.0.2y (затронуты версии 1.0.2-1.0.2x)
Ссылки
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
- Vendor Advisory
- PatchThird Party Advisory
- PatchThird Party Advisory
- PatchThird Party Advisory
- PatchThird Party Advisory
- PatchThird Party Advisory
- Third Party Advisory
- Third Party Advisory
- Third Party Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
Одно из
Одновременно
Одновременно
Одновременно
Одновременно
Одновременно
Одновременно
Одновременно
Одновременно
Одновременно
Одновременно
Одновременно
Одновременно
Одно из
EPSS
7.5 High
CVSS3
5 Medium
CVSS2
Дефекты
Связанные уязвимости
Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissable length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash. OpenSSL versions 1.1.1i and below are affected by this issue. Users of these versions should upgrade to OpenSSL 1.1.1j. OpenSSL versions 1.0.2x and below are affected by this issue. However OpenSSL 1.0.2 is out of support and no longer receiving public updates. Premium support customers of OpenSSL 1.0.2 should upgrade to 1.0.2y. Other users should upgrade to 1.1.1j. Fixed in OpenSSL 1.1.1j (Affected 1.1.1-1.1.1i). Fixed in OpenSSL 1.0.2y (Affected 1.0.2-1.0.2x).
Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissable length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash. OpenSSL versions 1.1.1i and below are affected by this issue. Users of these versions should upgrade to OpenSSL 1.1.1j. OpenSSL versions 1.0.2x and below are affected by this issue. However OpenSSL 1.0.2 is out of support and no longer receiving public updates. Premium support customers of OpenSSL 1.0.2 should upgrade to 1.0.2y. Other users should upgrade to 1.1.1j. Fixed in OpenSSL 1.1.1j (Affected 1.1.1-1.1.1i). Fixed in OpenSSL 1.0.2y (Affected 1.0.2-1.0.2x).
Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may ...
Уязвимость функций EVP_CipherUpdate, EVP_EncryptUpdate и EVP_DecryptUpdate инструментария для протоколов TLS и SSL OpenSSL, связанная с целочисленным переполнением, позволяющая нарушителю вызвать отказ в обслуживании
EPSS
7.5 High
CVSS3
5 Medium
CVSS2