Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-3571

Опубликовано: 08 янв. 2015
Источник: redhat
CVSS2: 5
EPSS Средний

Уязвимость отказа в обслуживании (DoS) в OpenSSL, вызванная разыменованием NULL-указателя при обработке специально созданного сообщения DTLS

Описание

Обнаружена уязвимость в реализации DTLS в OpenSSL. Проблема связана с разыменованием NULL-указателя при обработке специально созданного сообщения DTLS, которое обрабатывается разными операциями чтения для заголовка рукопожатия (handshake header) и тела рукопожатия (handshake body). Проблема затрагивает функцию dtls1_get_record в файле d1_pkt.c и функцию ssl3_read_n в файле s3_pkt.c.

Удалённые злоумышленники могут отправить специально созданное сообщение DTLS, что приведёт к аварийному завершению работы сервера OpenSSL.

Заявление

Данная проблема не затрагивает версию openssl097a, поставляемую с Red Hat Enterprise Linux 5.

Данная проблема затрагивает версию openssl098e, поставляемую с Red Hat Enterprise Linux 6 и 7. Служба безопасности Red Hat оценила эту проблему как имеющую умеренное влияние на безопасность и не планирует устранять её в будущих обновлениях для указанных компонентов.

Данная проблема затрагивает версию openssl, поставляемую с Red Hat Enterprise Linux 5. Red Hat Enterprise Linux 5 находится на этапе Production 3 в цикле поддержки и обслуживания. Данная проблема не планируется к устранению в будущих обновлениях.

Дополнительная информация доступна в жизненном цикле Red Hat Enterprise Linux.

Затронутые версии ПО

  • OpenSSL до версии 0.9.8zd
  • OpenSSL 1.0.0 до версии 1.0.0p
  • OpenSSL 1.0.1 до версии 1.0.1k

Тип уязвимости

  • Разыменование NULL-указателя (NULL pointer dereference)
  • Аварийное завершение работы приложения (application crash)
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5opensslWill not fix
Red Hat Enterprise Linux 5openssl097aNot affected
Red Hat Enterprise Linux 6openssl098eWill not fix
Red Hat Enterprise Linux 7openssl098eWill not fix
Red Hat JBoss Enterprise Web Server 1opensslWill not fix
Red Hat Storage 2.1opensslAffected
Red Hat Enterprise Linux 6opensslFixedRHSA-2015:006621.01.2015
Red Hat Enterprise Linux 7opensslFixedRHSA-2015:006621.01.2015

Показывать по

Дополнительная информация

Статус:

Moderate
https://bugzilla.redhat.com/show_bug.cgi?id=1180234openssl: DTLS segmentation fault in dtls1_get_record

EPSS

Процентиль: 97%
0.31582
Средний

5 Medium

CVSS2

Связанные уязвимости

ubuntu
около 11 лет назад

OpenSSL before 0.9.8zd, 1.0.0 before 1.0.0p, and 1.0.1 before 1.0.1k allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted DTLS message that is processed with a different read operation for the handshake header than for the handshake body, related to the dtls1_get_record function in d1_pkt.c and the ssl3_read_n function in s3_pkt.c.

nvd
около 11 лет назад

OpenSSL before 0.9.8zd, 1.0.0 before 1.0.0p, and 1.0.1 before 1.0.1k allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted DTLS message that is processed with a different read operation for the handshake header than for the handshake body, related to the dtls1_get_record function in d1_pkt.c and the ssl3_read_n function in s3_pkt.c.

debian
около 11 лет назад

OpenSSL before 0.9.8zd, 1.0.0 before 1.0.0p, and 1.0.1 before 1.0.1k a ...

github
почти 4 года назад

OpenSSL before 0.9.8zd, 1.0.0 before 1.0.0p, and 1.0.1 before 1.0.1k allows remote attackers to cause a denial of service (NULL pointer dereference and application crash) via a crafted DTLS message that is processed with a different read operation for the handshake header than for the handshake body, related to the dtls1_get_record function in d1_pkt.c and the ssl3_read_n function in s3_pkt.c.

oracle-oval
около 11 лет назад

ELSA-2015-3010: openssl security update (IMPORTANT)

EPSS

Процентиль: 97%
0.31582
Средний

5 Medium

CVSS2