| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Sumário
Foi detectada uma vulnerabilidade classificada como problemático em OpenSSL. Afetado é a função dtls1_buffer_record do componente DTLS Handler. A manipulação com uma entrada desconhecida leva a Excesso de tampão.
Esta vulnerabilidade é conhecida como CVE-2015-0206. Não existe exploit disponível.
É recomendado atualizar o componente afetado.
Detalhes
Foi detectada uma vulnerabilidade classificada como problemático em OpenSSL. Afetado é a função dtls1_buffer_record do componente DTLS Handler. A manipulação com uma entrada desconhecida leva a Excesso de tampão. Declarar o problema usando CWE resulta em CWE-119. O problema foi introduzido em 01/06/2010. A fraqueza foi publicada 08/01/2015 por Chris Mueller como secadv_20150108.txt como Aconselhamento (Site). O comunicado está disponível para download em openssl.org. A liberação pública foi coordenada com o fornecedor. A divulgação contém:
This issue was reported to OpenSSL on 7th January 2015 by Chris Mueller who also provided an initial patch. Further analysis was performed by Matt Caswell of the OpenSSL development team, who also developed the final patch.
Esta vulnerabilidade é conhecida como CVE-2015-0206. A atribuição do CVE ocorreu em 18/11/2014. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O comunicado destaca:
A memory leak can occur in the dtls1_buffer_record function under certain conditions. In particular this could occur if an attacker sent repeated DTLS records with the same sequence number but for the next epoch. The memory leak could be exploited by an attacker in a Denial of Service attack through memory exhaustion.
A vulnerabilidade ficou classificada como zero-day não pública por no mínimo 1682 dias. Como 0-day, o preço estimado no mercado negro era cerca de $25k-$100k. O Nessus oferece um plugin com o ID 80925 para detecção de vulnerabilidades. Encontra-se atribuído à família FreeBSD Local Security Checks. O plugin está em execução no contexto do tipo l. Depende da porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 350233 (Amazon Linux Security Advisory for openssl: ALAS-2015-469).
A atualização para a versão 1.0.0p e 1.0.1k pode solucionar este problema. É recomendado atualizar o componente afetado. Uma mitigação possível foi disponibilizada 2 semanas depois da divulgação da vulnerabilidade.
Além disso, é possível detectar e prevenir esse tipo de ataque com o TippingPoint e o filtro 13873. A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 71940), X-Force (99704), SecurityTracker (ID 1031513), Vulnerability Center (SBV-56881) e Tenable (80925).
Produto
Tipo
Nome
Versão
- 1.0.0a
- 1.0.0b
- 1.0.0c
- 1.0.0d
- 1.0.0e
- 1.0.0f
- 1.0.0g
- 1.0.0h
- 1.0.0i
- 1.0.0j
- 1.0.0k
- 1.0.0l
- 1.0.0m
- 1.0.0n
- 1.0.0o
- 1.0.1a
- 1.0.1b
- 1.0.1c
- 1.0.1d
- 1.0.1e
- 1.0.1f
- 1.0.1g
- 1.0.1h
- 1.0.1i
- 1.0.1j
Licença
Apoio
- end of life (old version)
Site
- Produto: https://www.openssl.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 4.6
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 80925
Nessus Nome: FreeBSD : LibreSSL -- DTLS vulnerability (f9c388c5-a256-11e4-992a-7b2a515a1247)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 801612
OpenVAS Nome: CentOS Update for openssl CESA-2015:0066 centos7
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: OpenSSL 1.0.0p/1.0.1k
Patch: github.com
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Versão: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
Linha do tempo
01/06/2010 🔍18/11/2014 🔍
06/01/2015 🔍
07/01/2015 🔍
08/01/2015 🔍
08/01/2015 🔍
08/01/2015 🔍
09/01/2015 🔍
21/01/2015 🔍
22/01/2015 🔍
20/07/2015 🔍
01/03/2016 🔍
01/03/2022 🔍
Fontes
Produto: openssl.orgAconselhamento: secadv_20150108.txt
Pessoa: Chris Mueller
Estado: Confirmado
Confirmação: 🔍
Coordenado: 🔍
CVE: CVE-2015-0206 (🔍)
GCVE (CVE): GCVE-0-2015-0206
GCVE (VulDB): GCVE-100-68515
OVAL: 🔍
X-Force: 99704 - OpenSSL dtls1_buffer_record denial of service, Medium Risk
SecurityFocus: 71940 - OpenSSL 'dtls1_buffer_record()' Function Denial of Service Vulnerability
SecurityTracker: 1031513
Vulnerability Center: 56881 - [cisco-sa-20150310-ssl, cpuapr2015-2365600] OpenSSL Remote DoS due to a Memory Leak in the \, Medium
Veja também: 🔍
Entrada
Criado: 09/01/2015 09h45Atualizado: 01/03/2022 23h35
Ajustamentos: 09/01/2015 09h45 (83), 25/08/2018 09h13 (17), 01/03/2022 23h35 (4)
Completo: 🔍
Cache ID: 216:10B:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.