OpenSSL até 1.0.1j DTLS dtls1_buffer_record Excesso de tampão

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.6$0-$5k0.00

Sumárioinformação

Foi detectada uma vulnerabilidade classificada como problemático em OpenSSL. Afetado é a função dtls1_buffer_record do componente DTLS Handler. A manipulação com uma entrada desconhecida leva a Excesso de tampão. Esta vulnerabilidade é conhecida como CVE-2015-0206. Não existe exploit disponível. É recomendado atualizar o componente afetado.

Detalhesinformação

Foi detectada uma vulnerabilidade classificada como problemático em OpenSSL. Afetado é a função dtls1_buffer_record do componente DTLS Handler. A manipulação com uma entrada desconhecida leva a Excesso de tampão. Declarar o problema usando CWE resulta em CWE-119. O problema foi introduzido em 01/06/2010. A fraqueza foi publicada 08/01/2015 por Chris Mueller como secadv_20150108.txt como Aconselhamento (Site). O comunicado está disponível para download em openssl.org. A liberação pública foi coordenada com o fornecedor. A divulgação contém:

This issue was reported to OpenSSL on 7th January 2015 by Chris Mueller who also provided an initial patch. Further analysis was performed by Matt Caswell of the OpenSSL development team, who also developed the final patch.

Esta vulnerabilidade é conhecida como CVE-2015-0206. A atribuição do CVE ocorreu em 18/11/2014. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O comunicado destaca:

A memory leak can occur in the dtls1_buffer_record function under certain conditions. In particular this could occur if an attacker sent repeated DTLS records with the same sequence number but for the next epoch. The memory leak could be exploited by an attacker in a Denial of Service attack through memory exhaustion.

A vulnerabilidade ficou classificada como zero-day não pública por no mínimo 1682 dias. Como 0-day, o preço estimado no mercado negro era cerca de $25k-$100k. O Nessus oferece um plugin com o ID 80925 para detecção de vulnerabilidades. Encontra-se atribuído à família FreeBSD Local Security Checks. O plugin está em execução no contexto do tipo l. Depende da porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 350233 (Amazon Linux Security Advisory for openssl: ALAS-2015-469).

A atualização para a versão 1.0.0p e 1.0.1k pode solucionar este problema. É recomendado atualizar o componente afetado. Uma mitigação possível foi disponibilizada 2 semanas depois da divulgação da vulnerabilidade.

Além disso, é possível detectar e prevenir esse tipo de ataque com o TippingPoint e o filtro 13873. A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 71940), X-Force (99704), SecurityTracker (ID 1031513), Vulnerability Center (SBV-56881) e Tenable (80925).

Produtoinformação

Tipo

Nome

Versão

Licença

Apoio

  • end of life (old version)

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.6

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 80925
Nessus Nome: FreeBSD : LibreSSL -- DTLS vulnerability (f9c388c5-a256-11e4-992a-7b2a515a1247)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 801612
OpenVAS Nome: CentOS Update for openssl CESA-2015:0066 centos7
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: OpenSSL 1.0.0p/1.0.1k
Patch: github.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versão: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Linha do tempoinformação

01/06/2010 🔍
18/11/2014 +1631 dias 🔍
06/01/2015 +49 dias 🔍
07/01/2015 +0 dias 🔍
08/01/2015 +1 dias 🔍
08/01/2015 +0 dias 🔍
08/01/2015 +0 dias 🔍
09/01/2015 +1 dias 🔍
21/01/2015 +12 dias 🔍
22/01/2015 +1 dias 🔍
20/07/2015 +178 dias 🔍
01/03/2016 +226 dias 🔍
01/03/2022 +2191 dias 🔍

Fontesinformação

Produto: openssl.org

Aconselhamento: secadv_20150108.txt
Pessoa: Chris Mueller
Estado: Confirmado
Confirmação: 🔍
Coordenado: 🔍

CVE: CVE-2015-0206 (🔍)
GCVE (CVE): GCVE-0-2015-0206
GCVE (VulDB): GCVE-100-68515

OVAL: 🔍

X-Force: 99704 - OpenSSL dtls1_buffer_record denial of service, Medium Risk
SecurityFocus: 71940 - OpenSSL 'dtls1_buffer_record()' Function Denial of Service Vulnerability
SecurityTracker: 1031513
Vulnerability Center: 56881 - [cisco-sa-20150310-ssl, cpuapr2015-2365600] OpenSSL Remote DoS due to a Memory Leak in the \, Medium

Veja também: 🔍

Entradainformação

Criado: 09/01/2015 09h45
Atualizado: 01/03/2022 23h35
Ajustamentos: 09/01/2015 09h45 (83), 25/08/2018 09h13 (17), 01/03/2022 23h35 (4)
Completo: 🔍
Cache ID: 216:10B:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!