Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-3510

Опубликовано: 06 авг. 2014
Источник: redhat
CVSS2: 4.3

Уязвимость отказа в обслуживании (DoS) в функции "ssl3_send_client_key_exchange" в OpenSSL, вызываемая через специально созданные сообщения DTLS handshake

Описание

Обнаружена уязвимость в функции ssl3_send_client_key_exchange в файле s3_clnt.c в OpenSSL. Удалённые серверы DTLS могут вызвать отказ в обслуживании (разыменование NULL-указателя и аварийное завершение работы клиентского приложения) через специально созданные handshake сообщения в сочетании с использованием:

  1. Анонимного алгоритма Диффи-Хеллмана (DH),
  2. Анонимного алгоритма эллиптической криптографии Диффи-Хеллмана (ECDH).

Проблема связана с разыменованием NULL-указателя во время выполнения handshake при использовании анонимного обмена ключами Диффи-Хеллмана. Злоумышленник, управляющий сервером, может вызвать аварийное завершение работы DTLS-клиента, использующего OpenSSL, если в клиенте включены анонимные DH-шифропакеты.

Затронутые версии ПО

  • OpenSSL 0.9.8 до версии 0.9.8zb
  • OpenSSL 1.0.0 до версии 1.0.0n
  • OpenSSL 1.0.1 до версии 1.0.1i

Тип уязвимости

  • Разыменование NULL-указателя (NULL pointer dereference)
  • Аварийное завершение работы (crash)
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5openssl097aNot affected
Red Hat Enterprise Linux 6openssl098eWill not fix
Red Hat Enterprise Linux 7openssl098eWill not fix
Red Hat Enterprise Virtualization 3mingw-virt-viewerAffected
Red Hat JBoss Enterprise Application Platform 5opensslWill not fix
Red Hat JBoss Enterprise Web Server 1opensslWill not fix
Red Hat JBoss Enterprise Web Server 1othersNot affected
Red Hat Enterprise Linux 5opensslFixedRHSA-2014:105313.08.2014
Red Hat Enterprise Linux 6opensslFixedRHSA-2014:105213.08.2014
Red Hat Enterprise Linux 7opensslFixedRHSA-2014:105213.08.2014

Показывать по

Дополнительная информация

Статус:

Moderate
Дефект:
CWE-476
https://bugzilla.redhat.com/show_bug.cgi?id=1127503openssl: DTLS anonymous (EC)DH denial of service

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 11 лет назад

The ssl3_send_client_key_exchange function in s3_clnt.c in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i allows remote DTLS servers to cause a denial of service (NULL pointer dereference and client application crash) via a crafted handshake message in conjunction with a (1) anonymous DH or (2) anonymous ECDH ciphersuite.

nvd
почти 11 лет назад

The ssl3_send_client_key_exchange function in s3_clnt.c in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i allows remote DTLS servers to cause a denial of service (NULL pointer dereference and client application crash) via a crafted handshake message in conjunction with a (1) anonymous DH or (2) anonymous ECDH ciphersuite.

debian
почти 11 лет назад

The ssl3_send_client_key_exchange function in s3_clnt.c in OpenSSL 0.9 ...

github
около 3 лет назад

The ssl3_send_client_key_exchange function in s3_clnt.c in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i allows remote DTLS servers to cause a denial of service (NULL pointer dereference and client application crash) via a crafted handshake message in conjunction with a (1) anonymous DH or (2) anonymous ECDH ciphersuite.

fstec
почти 11 лет назад

Уязвимость программного обеспечения OpenSSL, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации

4.3 Medium

CVSS2