| Дата публикации: | 22.05.2009 |
| Дата изменения: | 20.07.2009 |
| Всего просмотров: | 3121 |
| Опасность: | Средняя |
| Наличие исправления: | Инстуркции по устранению |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2009-1377 CVE-2009-1378 CVE-2009-1379 CVE-2009-1387 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Отказ в обслуживании |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | OpenSSL 0.9.x |
| Уязвимые версии: OpenSSL 0.9.8k и более ранние версии.
Описание: 1. Уязвимость существует из-за того, что приложение не ограничивает количество DTLS записей в буфере в функции dtls1_buffer_record() в файле ssl/d1_pkt.c. Удаленный пользователь может с помощью специально сформированных "future epoch" DTLS пакетов потребить всю доступную память на системе. 2. Уязвимость существует из-за утечки памяти при обработке DTLS сообщений в функции dtls1_process_out_of_seq_message() в файле ssl/d1_both.c. Удаленный пользователь может отправить большое количество DTLS сообщений вне очереди и потребить все доступную память на системе. 3. Уязвимость существует из-за ошибки использования после освобождения в функции dtls1_retrieve_buffered_fragment() в файле ssl/d1_both.c. Злоумышленник может аварийно завершить работу приложения в контексте клиента. 4. Уязвимость существует из-за ошибки в функции dtls1_retrieve_buffered_fragment() в файле ssl/d1_both.c. Удаленный пользователь может вызвать разыменование нулевого указателя и аварийно завершить работу приложения посредством внеочередного сообщения DTLS рукопожатия. URL производителя: www.openssl.org Решение: Установите исправление из CVS репозитория производителя. Журнал изменений:
27.05.2009 |
|
| Ссылки: | OpenSSL <= 0.9.8k, 1.0.0-beta2 DTLS Remote Memory Exhaustion DoS |
|
|
http://rt.openssl.org/Ticket/Display.html?id=1923 http://rt.openssl.org/Ticket/Display.html?id=1930 http://rt.openssl.org/Ticket/Display.html?id=1931 http://rt.openssl.org/Ticket/Display.html?id=1838&user=guest&pass=guest |