Несколько проблем в сетевом анализаторе протоколов Ssldump

Дата публикации:
13.09.2002
Всего просмотров:
941
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
RTFM ssldump 0.x
Описание: Ssldump - SSLv3/TLS сетевой анализатор протоколов. Обнаруженная уязвимость позволяет посылает поддельные ssldump сообщения, которые приведут к переполнению буфера.
  1. ssldump пытается расшифровать PreMasterSecret в 48-байтовый буфер. Это самое длинное возможное значение RSA PreMasterSecret. Более длинное значение приведет к переполнению буфера. Максимальный размер этого переполнения ограничен длиной ключа RSA сервера и поэтому будет приблизительно 64 байта для 1024 битного ключа. Эта ошибка может быть осуществлена в режиме расшифровки.
  2. ssldump не проверяет длину параметра SSLv2 "challenge". Значение копируется в 32 байтовый буфер и может перезаписать до 64 кб памяти.
уязвимость обнаружена в RTFM ssldump 0.9 b1-b2

Ссылки: Buffer over/underflows in ssldump prior to 0.9b3
или введите имя

CAPTCHA