Уязвимость при обработке ClientHello рукопожатий в OpenSSL

Дата публикации:
16.02.2011
Дата изменения:
16.02.2011
Всего просмотров:
2105
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:P/I:N/A:C/E:U/RL:O/RC:C) = Base:8.5/Temporal:6.3
CVE ID:
CVE-2011-0014
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
OpenSSL 0.9.x
OpenSSL 1.x
Уязвимые версии: OpenSSL версии 0.9.8h по 0.9.8q и 1.0.0 по 1.0.0c.

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

Уязвимость существует из-за ошибки при обработке определенных сообщений для ClientHello рукопожатия. Удаленный пользователь может отправить приложению специально сформированное ClientHello рукопожатие и спровоцировать доступ к некорректному адресу памяти. В зависимости от приложения, использующего OpenSSL, злоумышленник может получить данные обрабатываемых OCSP (Online Certificate Status Protocol) расширений. Уязвимость распространяется только на приложения, использующие функцию SSL_CTX_set_tlsext_status_cb() для SSL_CTX (например, Apache 2.3.3 и выше).

URL производителя: www.openssl.org

Решение: Установите последнюю версию 0.9.8r или 1.0.0d с сайта производителя.

Ссылки: http://www.openssl.org/news/secadv_20110208.txt

или введите имя

CAPTCHA