Уязвимость отказа в обслуживании (DoS) в OpenSSL, вызванная разыменованием NULL-указателя при обработке специально созданного сообщения DTLS
Описание
Обнаружена уязвимость в реализации DTLS в OpenSSL. Проблема связана с разыменованием NULL-указателя при обработке специально созданного сообщения DTLS, которое обрабатывается разными операциями чтения для заголовка рукопожатия (handshake header) и тела рукопожатия (handshake body). Проблема затрагивает функцию dtls1_get_record в файле d1_pkt.c и функцию ssl3_read_n в файле s3_pkt.c.
Удалённые злоумышленники могут отправить специально созданное сообщение DTLS, что приведёт к аварийному завершению работы сервера OpenSSL.
Заявление
Данная проблема не затрагивает версию openssl097a, поставляемую с Red Hat Enterprise Linux 5.
Данная проблема затрагивает версию openssl098e, поставляемую с Red Hat Enterprise Linux 6 и 7. Служба безопасности Red Hat оценила эту проблему как имеющую умеренное влияние на безопасность и не планирует устранять её в будущих обновлениях для указанных компонентов.
Данная проблема затрагивает версию openssl, поставляемую с Red Hat Enterprise Linux 5. Red Hat Enterprise Linux 5 находится на этапе Production 3 в цикле поддержки и обслуживания. Данная проблема не планируется к устранению в будущих обновлениях.
Дополнительная информация доступна в жизненном цикле Red Hat Enterprise Linux.
Затронутые версии ПО
- OpenSSL до версии 0.9.8zd
- OpenSSL 1.0.0 до версии 1.0.0p
- OpenSSL 1.0.1 до версии 1.0.1k
Тип уязвимости
- Разыменование NULL-указателя (NULL pointer dereference)
- Аварийное завершение работы приложения (application crash)
- Отказ в обслуживании (DoS)
Затронутые пакеты
| Платформа | Пакет | Состояние | Рекомендация | Релиз |
|---|---|---|---|---|
| Red Hat Enterprise Linux 5 | openssl | Will not fix | ||
| Red Hat Enterprise Linux 5 | openssl097a | Not affected | ||
| Red Hat Enterprise Linux 6 | openssl098e | Will not fix | ||
| Red Hat Enterprise Linux 7 | openssl098e | Will not fix | ||
| Red Hat JBoss Enterprise Web Server 1 | openssl | Will not fix | ||
| Red Hat Storage 2.1 | openssl | Affected | ||
| Red Hat Enterprise Linux 6 | openssl | Fixed | RHSA-2015:0066 | 21.01.2015 |
| Red Hat Enterprise Linux 7 | openssl | Fixed | RHSA-2015:0066 | 21.01.2015 |
Показывать по
Дополнительная информация
Статус:
EPSS
5 Medium
CVSS2
Связанные уязвимости
OpenSSL before 0.9.8zd, 1.0.0 before 1.0.0p, and 1.0.1 before 1.0.1k allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted DTLS message that is processed with a different read operation for the handshake header than for the handshake body, related to the dtls1_get_record function in d1_pkt.c and the ssl3_read_n function in s3_pkt.c.
OpenSSL before 0.9.8zd, 1.0.0 before 1.0.0p, and 1.0.1 before 1.0.1k allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted DTLS message that is processed with a different read operation for the handshake header than for the handshake body, related to the dtls1_get_record function in d1_pkt.c and the ssl3_read_n function in s3_pkt.c.
OpenSSL before 0.9.8zd, 1.0.0 before 1.0.0p, and 1.0.1 before 1.0.1k a ...
OpenSSL before 0.9.8zd, 1.0.0 before 1.0.0p, and 1.0.1 before 1.0.1k allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted DTLS message that is processed with a different read operation for the handshake header than for the handshake body, related to the dtls1_get_record function in d1_pkt.c and the ssl3_read_n function in s3_pkt.c.
EPSS
5 Medium
CVSS2