Security Lab

Несколько проблем в сетевом анализаторе протоколов Ssldump

Дата публикации:13.09.2002
Всего просмотров:1350
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: RTFM ssldump 0.x
Описание: Ssldump - SSLv3/TLS сетевой анализатор протоколов. Обнаруженная уязвимость позволяет посылает поддельные ssldump сообщения, которые приведут к переполнению буфера.
  1. ssldump пытается расшифровать PreMasterSecret в 48-байтовый буфер. Это самое длинное возможное значение RSA PreMasterSecret. Более длинное значение приведет к переполнению буфера. Максимальный размер этого переполнения ограничен длиной ключа RSA сервера и поэтому будет приблизительно 64 байта для 1024 битного ключа. Эта ошибка может быть осуществлена в режиме расшифровки.
  2. ssldump не проверяет длину параметра SSLv2 "challenge". Значение копируется в 32 байтовый буфер и может перезаписать до 64 кб памяти.
уязвимость обнаружена в RTFM ssldump 0.9 b1-b2
Ссылки: Buffer over/underflows in ssldump prior to 0.9b3