Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2021-23840

Опубликовано: 16 фев. 2021
Источник: nvd
CVSS3: 7.5
CVSS2: 5
EPSS Низкий

Ошибка переполнения аргумента длины выхода при вызовах функций "EVP_CipherUpdate", "EVP_EncryptUpdate" и "EVP_DecryptUpdate" в OpenSSL

Описание

При вызовах функций EVP_CipherUpdate, EVP_EncryptUpdate и EVP_DecryptUpdate в некоторых случаях происходит переполнение аргумента длины выхода, когда длина входных данных близка к максимально допустимой длине для целого числа на платформе. В таких случаях возвращаемое значение из функции будет 1 (что указывает на успешное выполнение), но значение длины выходных данных будет отрицательным. Это вызывает некорректное поведение программ или их аварийное завершение работы.

Затронутые версии ПО

  • OpenSSL версии 1.1.1i и ниже
  • OpenSSL версии 1.0.2x и ниже (отметим, что OpenSSL 1.0.2 больше не поддерживается и не получает публичных обновлений)

Тип уязвимости

Переполнение аргумента

Рекомендации по устранению

Пользователям OpenSSL версий 1.1.1i и ниже следует обновить ПО до версии OpenSSL 1.1.1j. Для пользователей с премиум-поддержкой OpenSSL 1.0.2 рекомендуется обновиться до версии 1.0.2y. Другим пользователям OpenSSL 1.0.2 следует обновиться до версии 1.1.1j.

Исправления

  • Исправлено в OpenSSL 1.1.1j (затронуты версии 1.1.1-1.1.1i)
  • Исправлено в OpenSSL 1.0.2y (затронуты версии 1.0.2-1.0.2x)

Ссылки

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*
Версия от 1.0.2 (включая) до 1.0.2y (исключая)
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*
Версия от 1.1.1 (включая) до 1.1.1j (исключая)
Конфигурация 2
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
Конфигурация 3

Одно из

cpe:2.3:a:tenable:log_correlation_engine:*:*:*:*:*:*:*:*
Версия до 6.0.8 (исключая)
cpe:2.3:a:tenable:nessus_network_monitor:5.11.0:*:*:*:*:*:*:*
cpe:2.3:a:tenable:nessus_network_monitor:5.11.1:*:*:*:*:*:*:*
cpe:2.3:a:tenable:nessus_network_monitor:5.12.0:*:*:*:*:*:*:*
cpe:2.3:a:tenable:nessus_network_monitor:5.12.1:*:*:*:*:*:*:*
cpe:2.3:a:tenable:nessus_network_monitor:5.13.0:*:*:*:*:*:*:*
Конфигурация 4

Одно из

cpe:2.3:a:oracle:business_intelligence:5.5.0.0.0:*:*:*:enterprise:*:*:*
cpe:2.3:a:oracle:business_intelligence:5.9.0.0.0:*:*:*:enterprise:*:*:*
cpe:2.3:a:oracle:business_intelligence:12.2.1.3.0:*:*:*:enterprise:*:*:*
cpe:2.3:a:oracle:business_intelligence:12.2.1.4.0:*:*:*:enterprise:*:*:*
cpe:2.3:a:oracle:communications_cloud_native_core_policy:1.15.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:enterprise_manager_for_storage_management:13.4.0.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:enterprise_manager_ops_center:12.4.0.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:graalvm:19.3.5:*:*:*:enterprise:*:*:*
cpe:2.3:a:oracle:graalvm:20.3.1.2:*:*:*:enterprise:*:*:*
cpe:2.3:a:oracle:graalvm:21.0.0.2:*:*:*:enterprise:*:*:*
cpe:2.3:a:oracle:jd_edwards_enterpriseone_tools:*:*:*:*:*:*:*:*
Версия до 9.2.6.0 (исключая)
cpe:2.3:a:oracle:jd_edwards_world_security:a9.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:mysql_server:*:*:*:*:*:*:*:*
Версия до 5.7.33 (исключая)
cpe:2.3:a:oracle:mysql_server:*:*:*:*:*:*:*:*
Версия от 8.0.15 (включая) до 8.0.23 (исключая)
cpe:2.3:a:oracle:nosql_database:*:*:*:*:*:*:*:*
Версия до 20.3 (исключая)
Конфигурация 5

Одно из

cpe:2.3:a:mcafee:epolicy_orchestrator:*:*:*:*:*:*:*:*
Версия до 5.10.0 (исключая)
cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:-:*:*:*:*:*:*
cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_1:*:*:*:*:*:*
cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_10:*:*:*:*:*:*
cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_2:*:*:*:*:*:*
cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_3:*:*:*:*:*:*
cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_4:*:*:*:*:*:*
cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_5:*:*:*:*:*:*
cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_6:*:*:*:*:*:*
cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_7:*:*:*:*:*:*
cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_8:*:*:*:*:*:*
cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_9:*:*:*:*:*:*
Конфигурация 6

Одновременно

cpe:2.3:o:fujitsu:m10-1_firmware:*:*:*:*:*:*:*:*
Версия до xcp2410 (исключая)
cpe:2.3:h:fujitsu:m10-1:-:*:*:*:*:*:*:*
Конфигурация 7

Одновременно

cpe:2.3:o:fujitsu:m10-4_firmware:*:*:*:*:*:*:*:*
Версия до xcp2410 (исключая)
cpe:2.3:h:fujitsu:m10-4:-:*:*:*:*:*:*:*
Конфигурация 8

Одновременно

cpe:2.3:o:fujitsu:m10-4s_firmware:*:*:*:*:*:*:*:*
Версия до xcp2410 (исключая)
cpe:2.3:h:fujitsu:m10-4s:-:*:*:*:*:*:*:*
Конфигурация 9

Одновременно

cpe:2.3:o:fujitsu:m12-1_firmware:*:*:*:*:*:*:*:*
Версия до xcp2410 (исключая)
cpe:2.3:h:fujitsu:m12-1:-:*:*:*:*:*:*:*
Конфигурация 10

Одновременно

cpe:2.3:o:fujitsu:m12-2_firmware:*:*:*:*:*:*:*:*
Версия до xcp2410 (исключая)
cpe:2.3:h:fujitsu:m12-2:-:*:*:*:*:*:*:*
Конфигурация 11

Одновременно

cpe:2.3:o:fujitsu:m12-2s_firmware:*:*:*:*:*:*:*:*
Версия до xcp2410 (исключая)
cpe:2.3:h:fujitsu:m12-2s:-:*:*:*:*:*:*:*
Конфигурация 12

Одновременно

cpe:2.3:o:fujitsu:m10-1_firmware:*:*:*:*:*:*:*:*
Версия до xcp3110 (исключая)
cpe:2.3:h:fujitsu:m10-1:-:*:*:*:*:*:*:*
Конфигурация 13

Одновременно

cpe:2.3:o:fujitsu:m10-4_firmware:*:*:*:*:*:*:*:*
Версия до xcp3110 (исключая)
cpe:2.3:h:fujitsu:m10-4:-:*:*:*:*:*:*:*
Конфигурация 14

Одновременно

cpe:2.3:o:fujitsu:m10-4s_firmware:*:*:*:*:*:*:*:*
Версия до xcp3110 (исключая)
cpe:2.3:h:fujitsu:m10-4s:-:*:*:*:*:*:*:*
Конфигурация 15

Одновременно

cpe:2.3:o:fujitsu:m12-1_firmware:*:*:*:*:*:*:*:*
Версия до xcp3110 (исключая)
cpe:2.3:h:fujitsu:m12-1:-:*:*:*:*:*:*:*
Конфигурация 16

Одновременно

cpe:2.3:o:fujitsu:m12-2_firmware:*:*:*:*:*:*:*:*
Версия до xcp3110 (исключая)
cpe:2.3:h:fujitsu:m12-2:-:*:*:*:*:*:*:*
Конфигурация 17

Одновременно

cpe:2.3:o:fujitsu:m12-2s_firmware:*:*:*:*:*:*:*:*
Версия до xcp3110 (исключая)
cpe:2.3:h:fujitsu:m12-2s:-:*:*:*:*:*:*:*
Конфигурация 18

Одно из

cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:*
Версия от 10.0.0 (включая) до 10.12.0 (включая)
cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:*
Версия от 10.13.0 (включая) до 10.24.0 (исключая)
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:*
Версия от 12.0.0 (включая) до 12.12.0 (включая)
cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:*
Версия от 12.13.0 (включая) до 12.21.0 (исключая)
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:*
Версия от 14.0.0 (включая) до 14.14.0 (включая)
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:*
Версия от 15.0.0 (включая) до 15.10.0 (исключая)
cpe:2.3:a:nodejs:node.js:14.15.0:*:*:*:lts:*:*:*

EPSS

Процентиль: 66%
0.00532
Низкий

7.5 High

CVSS3

5 Medium

CVSS2

Дефекты

CWE-190

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 4 лет назад

Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissable length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash. OpenSSL versions 1.1.1i and below are affected by this issue. Users of these versions should upgrade to OpenSSL 1.1.1j. OpenSSL versions 1.0.2x and below are affected by this issue. However OpenSSL 1.0.2 is out of support and no longer receiving public updates. Premium support customers of OpenSSL 1.0.2 should upgrade to 1.0.2y. Other users should upgrade to 1.1.1j. Fixed in OpenSSL 1.1.1j (Affected 1.1.1-1.1.1i). Fixed in OpenSSL 1.0.2y (Affected 1.0.2-1.0.2x).

CVSS3: 7.5
redhat
больше 4 лет назад

Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissable length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash. OpenSSL versions 1.1.1i and below are affected by this issue. Users of these versions should upgrade to OpenSSL 1.1.1j. OpenSSL versions 1.0.2x and below are affected by this issue. However OpenSSL 1.0.2 is out of support and no longer receiving public updates. Premium support customers of OpenSSL 1.0.2 should upgrade to 1.0.2y. Other users should upgrade to 1.1.1j. Fixed in OpenSSL 1.1.1j (Affected 1.1.1-1.1.1i). Fixed in OpenSSL 1.0.2y (Affected 1.0.2-1.0.2x).

CVSS3: 7.5
debian
больше 4 лет назад

Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may ...

CVSS3: 7.5
github
почти 4 года назад

Integer Overflow in openssl-src

CVSS3: 7.5
fstec
больше 4 лет назад

Уязвимость функций EVP_CipherUpdate, EVP_EncryptUpdate и EVP_DecryptUpdate инструментария для протоколов TLS и SSL OpenSSL, связанная с целочисленным переполнением, позволяющая нарушителю вызвать отказ в обслуживании

EPSS

Процентиль: 66%
0.00532
Низкий

7.5 High

CVSS3

5 Medium

CVSS2

Дефекты

CWE-190
Уязвимость CVE-2021-23840