Дата публикации: | 22.05.2009 |
Дата изменения: | 20.07.2009 |
Всего просмотров: | 3071 |
Опасность: | Средняя |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2009-1377 CVE-2009-1378 CVE-2009-1379 CVE-2009-1387 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Отказ в обслуживании |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | OpenSSL 0.9.x |
Уязвимые версии: OpenSSL 0.9.8k и более ранние версии.
Описание: 1. Уязвимость существует из-за того, что приложение не ограничивает количество DTLS записей в буфере в функции dtls1_buffer_record() в файле ssl/d1_pkt.c. Удаленный пользователь может с помощью специально сформированных "future epoch" DTLS пакетов потребить всю доступную память на системе. 2. Уязвимость существует из-за утечки памяти при обработке DTLS сообщений в функции dtls1_process_out_of_seq_message() в файле ssl/d1_both.c. Удаленный пользователь может отправить большое количество DTLS сообщений вне очереди и потребить все доступную память на системе. 3. Уязвимость существует из-за ошибки использования после освобождения в функции dtls1_retrieve_buffered_fragment() в файле ssl/d1_both.c. Злоумышленник может аварийно завершить работу приложения в контексте клиента. 4. Уязвимость существует из-за ошибки в функции dtls1_retrieve_buffered_fragment() в файле ssl/d1_both.c. Удаленный пользователь может вызвать разыменование нулевого указателя и аварийно завершить работу приложения посредством внеочередного сообщения DTLS рукопожатия. URL производителя: www.openssl.org Решение: Установите исправление из CVS репозитория производителя. Журнал изменений:
27.05.2009 |
|
Ссылки: | OpenSSL <= 0.9.8k, 1.0.0-beta2 DTLS Remote Memory Exhaustion DoS |
|
http://rt.openssl.org/Ticket/Display.html?id=1923 http://rt.openssl.org/Ticket/Display.html?id=1930 http://rt.openssl.org/Ticket/Display.html?id=1931 http://rt.openssl.org/Ticket/Display.html?id=1838&user=guest&pass=guest |