Дата публикации: | 11.01.2009 |
Дата изменения: | 08.06.2009 |
Всего просмотров: | 4368 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-5077 CVE-2009-1386 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Спуфинг атака |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | OpenSSL 0.9.x |
Уязвимые версии: OpenSSL версии до 0.9.8j
Описание: 1. Уязвимость существует из-за того, что некоторые OpenSSL функции некорректно проверяют данные, возвращаемые функцией "EVP_VerifyFinal()", при проверке подписей для DSA и ECDSA ключей. Злоумышленник может обойти проверку подписи, например, при отправке специально сформированной подписи сертификата клиенту. Для успешной эксплуатации уязвимости сервер должен использовать сертификат, содержащий DSA или ECDSA ключ. 2. Уязвимость существует из-за ошибки разыменования нулевого указателя в файле ssl/s3_pkt.c в реализации DTLS. Удаленный пользователь может с помощью "ChangeCipherSpec" записи, отправленной до "ClientHello", аварийно завершить работу DTLS сервера. Уязвимость существует в версиях до 0.9.8i. URL производителя: www.openssl.org Решение: Установите последнюю версию 0.9.8j с сайта производителя. Журнал изменений:
08.06.2009 |
|
Ссылки: | OpenSSL < 0.9.8i DTLS ChangeCipherSpec Remote DoS Exploit |
|
http://www.openssl.org/news/secadv_20090107.txt http://www.ocert.org/advisories/ocert-2008-016.html http://rt.openssl.org/Ticket/Display.html?id=1679&user=guest&pass=guest |