Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-3510

Опубликовано: 06 авг. 2014
Источник: redhat
CVSS2: 4.3

Уязвимость отказа в обслуживании (DoS) в функции "ssl3_send_client_key_exchange" в OpenSSL, вызываемая через специально созданные сообщения DTLS handshake

Описание

Обнаружена уязвимость в функции ssl3_send_client_key_exchange в файле s3_clnt.c в OpenSSL. Удалённые серверы DTLS могут вызвать отказ в обслуживании (разыменование NULL-указателя и аварийное завершение работы клиентского приложения) через специально созданные handshake сообщения в сочетании с использованием:

  1. Анонимного алгоритма Диффи-Хеллмана (DH),
  2. Анонимного алгоритма эллиптической криптографии Диффи-Хеллмана (ECDH).

Проблема связана с разыменованием NULL-указателя во время выполнения handshake при использовании анонимного обмена ключами Диффи-Хеллмана. Злоумышленник, управляющий сервером, может вызвать аварийное завершение работы DTLS-клиента, использующего OpenSSL, если в клиенте включены анонимные DH-шифропакеты.

Затронутые версии ПО

  • OpenSSL 0.9.8 до версии 0.9.8zb
  • OpenSSL 1.0.0 до версии 1.0.0n
  • OpenSSL 1.0.1 до версии 1.0.1i

Тип уязвимости

  • Разыменование NULL-указателя (NULL pointer dereference)
  • Аварийное завершение работы (crash)
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5openssl097aNot affected
Red Hat Enterprise Linux 6openssl098eWill not fix
Red Hat Enterprise Linux 7openssl098eWill not fix
Red Hat Enterprise Virtualization 3mingw-virt-viewerAffected
Red Hat JBoss Enterprise Application Platform 5opensslWill not fix
Red Hat JBoss Enterprise Web Server 1opensslWill not fix
Red Hat Enterprise Linux 5opensslFixedRHSA-2014:105313.08.2014
Red Hat Enterprise Linux 6opensslFixedRHSA-2014:105213.08.2014
Red Hat Enterprise Linux 7opensslFixedRHSA-2014:105213.08.2014
Red Hat JBoss Enterprise Application Platform 6.3opensslFixedRHSA-2014:129724.09.2014

Показывать по

Дополнительная информация

Статус:

Moderate
Дефект:
CWE-476
https://bugzilla.redhat.com/show_bug.cgi?id=1127503openssl: DTLS anonymous (EC)DH denial of service

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 11 лет назад

The ssl3_send_client_key_exchange function in s3_clnt.c in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i allows remote DTLS servers to cause a denial of service (NULL pointer dereference and client application crash) via a crafted handshake message in conjunction with a (1) anonymous DH or (2) anonymous ECDH ciphersuite.

nvd
больше 11 лет назад

The ssl3_send_client_key_exchange function in s3_clnt.c in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i allows remote DTLS servers to cause a denial of service (NULL pointer dereference and client application crash) via a crafted handshake message in conjunction with a (1) anonymous DH or (2) anonymous ECDH ciphersuite.

debian
больше 11 лет назад

The ssl3_send_client_key_exchange function in s3_clnt.c in OpenSSL 0.9 ...

github
почти 4 года назад

The ssl3_send_client_key_exchange function in s3_clnt.c in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i allows remote DTLS servers to cause a denial of service (NULL pointer dereference and client application crash) via a crafted handshake message in conjunction with a (1) anonymous DH or (2) anonymous ECDH ciphersuite.

fstec
больше 11 лет назад

Уязвимость программного обеспечения OpenSSL, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации

4.3 Medium

CVSS2