| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in OpenSSL ausgemacht. Betroffen davon ist die Funktion dtls1_buffer_record der Komponente DTLS Handler. Dank der Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Diese Schwachstelle wird als CVE-2015-0206 gehandelt. Es ist kein Exploit verfügbar.
Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
In OpenSSL (Network Encryption Software) wurde eine problematische Schwachstelle ausgemacht. Es geht um die Funktion dtls1_buffer_record der Komponente DTLS Handler. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Die Auswirkungen sind bekannt für die Verfügbarkeit.
Am 01.06.2010 wurde der Fehler eingeführt. Die Schwachstelle wurde am 08.01.2015 durch Chris Mueller als secadv_20150108.txt in Form eines bestätigten Advisories (Website) öffentlich gemacht. Das Advisory findet sich auf openssl.org. Die Veröffentlichung passierte hierbei in Koordination mit dem Projektteam. Im Advisory ist nachzulesen:
This issue was reported to OpenSSL on 7th January 2015 by Chris Mueller who also provided an initial patch. Further analysis was performed by Matt Caswell of the OpenSSL development team, who also developed the final patch.Die Verwundbarkeit wird seit dem 18.11.2014 als CVE-2015-0206 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Das Advisory weist darauf hin:A memory leak can occur in the dtls1_buffer_record function under certain conditions. In particular this could occur if an attacker sent repeated DTLS records with the same sequence number but for the next epoch. The memory leak could be exploited by an attacker in a Denial of Service attack through memory exhaustion.Mindestens 1682 Tage galt die Schwachstelle als nicht öffentlicher Zero-Day. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 22.01.2015 ein Plugin mit der ID 80925 (FreeBSD : LibreSSL -- DTLS vulnerability (f9c388c5-a256-11e4-992a-7b2a515a1247)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350233 (Amazon Linux Security Advisory for openssl: ALAS-2015-469) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 1.0.0p oder 1.0.1k vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah 2 Wochen nach der Veröffentlichung der Schwachstelle. Die Entwickler haben damit schnell gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 13873 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (99704), Tenable (80925), SecurityFocus (BID 71940†), SecurityTracker (ID 1031513†) und Vulnerability Center (SBV-56881†) dokumentiert. Das Nachrichtenportal Heise veröffentlichte ebenfalls einen Artikel hierzu. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-68514, VDB-68516, VDB-68517 und VDB-68518. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produkt
Typ
Name
Version
- 1.0.0a
- 1.0.0b
- 1.0.0c
- 1.0.0d
- 1.0.0e
- 1.0.0f
- 1.0.0g
- 1.0.0h
- 1.0.0i
- 1.0.0j
- 1.0.0k
- 1.0.0l
- 1.0.0m
- 1.0.0n
- 1.0.0o
- 1.0.1a
- 1.0.1b
- 1.0.1c
- 1.0.1d
- 1.0.1e
- 1.0.1f
- 1.0.1g
- 1.0.1h
- 1.0.1i
- 1.0.1j
Lizenz
Support
- end of life (old version)
Webseite
- Produkt: https://www.openssl.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 80925
Nessus Name: FreeBSD : LibreSSL -- DTLS vulnerability (f9c388c5-a256-11e4-992a-7b2a515a1247)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 801612
OpenVAS Name: CentOS Update for openssl CESA-2015:0066 centos7
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: OpenSSL 1.0.0p/1.0.1k
Patch: github.com
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
Timeline
01.06.2010 🔍18.11.2014 🔍
06.01.2015 🔍
07.01.2015 🔍
08.01.2015 🔍
08.01.2015 🔍
08.01.2015 🔍
09.01.2015 🔍
21.01.2015 🔍
22.01.2015 🔍
20.07.2015 🔍
01.03.2016 🔍
01.03.2022 🔍
Quellen
Produkt: openssl.orgAdvisory: secadv_20150108.txt
Person: Chris Mueller
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2015-0206 (🔍)
GCVE (CVE): GCVE-0-2015-0206
GCVE (VulDB): GCVE-100-68515
OVAL: 🔍
X-Force: 99704 - OpenSSL dtls1_buffer_record denial of service, Medium Risk
SecurityFocus: 71940 - OpenSSL 'dtls1_buffer_record()' Function Denial of Service Vulnerability
SecurityTracker: 1031513
Vulnerability Center: 56881 - [cisco-sa-20150310-ssl, cpuapr2015-2365600] OpenSSL Remote DoS due to a Memory Leak in the \, Medium
Heise: 2514635
Siehe auch: 🔍
Eintrag
Erstellt: 09.01.2015 09:45Aktualisierung: 01.03.2022 23:35
Anpassungen: 09.01.2015 09:45 (83), 25.08.2018 09:13 (17), 01.03.2022 23:35 (4)
Komplett: 🔍
Cache ID: 216:C65:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.