Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-3508

Опубликовано: 06 авг. 2014
Источник: redhat
CVSS2: 4.3
EPSS Низкий

Уязвимость раскрытия чувствительной информации в функции "OBJ_obj2txt" в OpenSSL, вызванная отсутствием завершающего символа "\0" при "pretty printing"

Описание

Обнаружена уязвимость в функции OBJ_obj2txt в файле crypto/objects/obj_dat.c в OpenSSL. При использовании "pretty printing" функция не обеспечивает наличие завершающего символа \0 в выводе. Это позволяет злоумышленникам, зависящим от контекста (context-dependent), получать чувствительную информацию из памяти стека процесса путём чтения вывода функций X509_name_oneline, X509_name_print_ex и других, неуказанных функций.

Приложение, использующее функции OpenSSL для форматирования полей X.509 сертификатов, может раскрывать части своей памяти.

Затронутые версии ПО

  • OpenSSL 0.9.8 до версии 0.9.8zb
  • OpenSSL 1.0.0 до версии 1.0.0n
  • OpenSSL 1.0.1 до версии 1.0.1i

Тип уязвимости

Раскрытие чувствительной информации

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5openssl097aWill not fix
Red Hat Enterprise Linux 6openssl098eWill not fix
Red Hat Enterprise Linux 7openssl098eWill not fix
Red Hat Enterprise Virtualization 3mingw-virt-viewerAffected
Red Hat JBoss Enterprise Application Platform 5opensslWill not fix
Red Hat JBoss Enterprise Web Server 1opensslWill not fix
Red Hat JBoss Enterprise Web Server 1othersNot affected
Red Hat Enterprise Linux 5opensslFixedRHSA-2014:105313.08.2014
Red Hat Enterprise Linux 6opensslFixedRHSA-2014:105213.08.2014
Red Hat Enterprise Linux 7opensslFixedRHSA-2014:105213.08.2014

Показывать по

Дополнительная информация

Статус:

Moderate
Дефект:
CWE-200
https://bugzilla.redhat.com/show_bug.cgi?id=1127490openssl: information leak in pretty printing functions

EPSS

Процентиль: 87%
0.03567
Низкий

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
около 11 лет назад

The OBJ_obj2txt function in crypto/objects/obj_dat.c in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i, when pretty printing is used, does not ensure the presence of '\0' characters, which allows context-dependent attackers to obtain sensitive information from process stack memory by reading output from X509_name_oneline, X509_name_print_ex, and unspecified other functions.

nvd
около 11 лет назад

The OBJ_obj2txt function in crypto/objects/obj_dat.c in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i, when pretty printing is used, does not ensure the presence of '\0' characters, which allows context-dependent attackers to obtain sensitive information from process stack memory by reading output from X509_name_oneline, X509_name_print_ex, and unspecified other functions.

debian
около 11 лет назад

The OBJ_obj2txt function in crypto/objects/obj_dat.c in OpenSSL 0.9.8 ...

github
больше 3 лет назад

The OBJ_obj2txt function in crypto/objects/obj_dat.c in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i, when pretty printing is used, does not ensure the presence of '\0' characters, which allows context-dependent attackers to obtain sensitive information from process stack memory by reading output from X509_name_oneline, X509_name_print_ex, and unspecified other functions.

fstec
около 11 лет назад

Уязвимость программного обеспечения OpenSSL, позволяющая удаленному злоумышленнику нарушить конфиденциальность защищаемой информации

EPSS

Процентиль: 87%
0.03567
Низкий

4.3 Medium

CVSS2