Security Lab

Уязвимость при обработке ClientHello рукопожатий в OpenSSL

Дата публикации:16.02.2011
Всего просмотров:2507
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVSSv2 рейтинг: 8.5 (AV:N/AC:L/Au:N/C:P/I:N/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2011-0014
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: OpenSSL 0.9.x
OpenSSL 1.x
Уязвимые версии: OpenSSL версии 0.9.8h по 0.9.8q и 1.0.0 по 1.0.0c.

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании приложения.

Уязвимость существует из-за ошибки при обработке определенных сообщений для ClientHello рукопожатия. Удаленный пользователь может отправить приложению специально сформированное ClientHello рукопожатие и спровоцировать доступ к некорректному адресу памяти. В зависимости от приложения, использующего OpenSSL, злоумышленник может получить данные обрабатываемых OCSP (Online Certificate Status Protocol) расширений. Уязвимость распространяется только на приложения, использующие функцию SSL_CTX_set_tlsext_status_cb() для SSL_CTX (например, Apache 2.3.3 и выше).

URL производителя: www.openssl.org

Решение: Установите последнюю версию 0.9.8r или 1.0.0d с сайта производителя.

Ссылки: http://www.openssl.org/news/secadv_20110208.txt