OpenSSL do 1.0.2h s3_srvr.c memory corruption

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
9.6$5k-$25k0.00

Podatność została odkryta w OpenSSL do 1.0.2h (Network Encryption Software). Dotknięta jest nieznana funkcja w bibliotece s3_srvr.c/ssl_sess.c/t1_lib.c w pliku s3_srvr.c. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.

Informacja o podatności została opublikowana w dniu upubliczniona 2016-06-01 przez osobę/y Guido Vranken jako Bug 1341705 w formie potwierdzone bug report (Bugzilla). Raport na temat podatności został udostępniony pod adresem bugzilla.redhat.com. Podatność ta została oznaczona identyfikatorem CVE-2016-2177. Luka jest stosunkowo popularna, co wynika między innymi z jej niskiej złożoności. Możliwe jest zdalne przeprowadzenie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Są znane pewne szczegóły techniczne, ale exploit nie jest dostępny. Przyczyna tej luki jest ta czesc kodu:

if (p + j > d + n)

Skaner podatności Nessus jest wyposażony w plugin ID 91909 (FreeBSD : openssl -- denial of service (0ca24682-3f03-11e6-b3c8-14dae9d210b8)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem git.openssl.org. Potencjalne zabezpieczenie zostało opublikowane po ujawnieniu podatności. Usterka zostanie skierowana z nastepujacych linii kodu:

if ((d + n) - p < j)

Błąd jest również udokumentowany w bazie podatności Tenable (91909).

Dotyczy

  • Debian GNU/Linux
  • Cisco Products

Produktinfo

Rodzaj

Imię

Wersja

Licencja

Wsparcie

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 9.8
VulDB Wynik metatemperatury: 9.6

VulDB Wynik podstawowy: 9.8
VulDB Wynik tymczasowy: 9.4
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 9.8
NVD Wektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przepełnienie bufora
CWE: CWE-190 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 91909
Nessus Imię: FreeBSD : openssl -- denial of service (0ca24682-3f03-11e6-b3c8-14dae9d210b8)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 862884
OpenVAS Imię: OpenSSL Multiple Vulnerabilities -19 Jun16 (Windows)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Poprawka
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍

Poprawka: a004e72b95835136d3f1ea90517f706c24c03da7

Oś czasuinfo

2016-01-29 🔍
2016-05-05 +97 dni 🔍
2016-06-01 +27 dni 🔍
2016-06-01 +0 dni 🔍
2016-06-19 +18 dni 🔍
2016-06-20 +1 dni 🔍
2016-07-01 +11 dni 🔍
2022-08-24 +2245 dni 🔍

Źródłainfo

Produkt: openssl.org

Raport: Bug 1341705
Badacz: Guido Vranken
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2016-2177 (🔍)
OVAL: 🔍

SecurityTracker: 1036088
SecurityFocus: 91319 - OpenSSL CVE-2016-2177 Integer Overflow Vulnerability

Zobacz także: 🔍

Wpisinfo

Stworzono: 2016-06-20 09:08
Aktualizacje: 2022-08-24 14:19
Zmiany: 2016-06-20 09:08 (72), 2019-04-27 14:28 (16), 2022-08-24 14:19 (4)
Kompletny: 🔍
Cache ID: 3:60A:103

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you know our Splunk app?

Download it now for free!