Vulnerabilidad en dtls1_buffer_record en ssld1_pkt.c en OpenSSL (CVE-2009-1377)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
19/05/2009
Última modificación:
07/02/2024
Descripción
La función dtls1_buffer_record en ssl/d1_pkt.c en OpenSSL 0.9.8k y anteriores permite a atacantes remotos producir una denegación de servicio (consumo de memoria) a través de series largas de registros DTLS de "eras futuras" que se almacenan en búfer en una cola, también conocido como "fallo de limitación de la grabación de búfer DTLS"
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 0.9.8 (incluyendo) | 0.9.8m (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2009-009.txt.asc
- http://cvs.openssl.org/chngview?cn=18187
- http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02029444
- http://lists.opensuse.org/opensuse-security-announce/2009-06/msg00003.html
- http://lists.vmware.com/pipermail/security-announce/2010/000082.html
- http://marc.info/?l=openssl-dev&m=124247675613888&w=2
- http://rt.openssl.org/Ticket/Display.html?id=1930&user=guest&pass=guest
- http://secunia.com/advisories/35128
- http://secunia.com/advisories/35416
- http://secunia.com/advisories/35461
- http://secunia.com/advisories/35571
- http://secunia.com/advisories/35729
- http://secunia.com/advisories/36533
- http://secunia.com/advisories/37003
- http://secunia.com/advisories/38761
- http://secunia.com/advisories/38794
- http://secunia.com/advisories/38834
- http://secunia.com/advisories/42724
- http://secunia.com/advisories/42733
- http://security.gentoo.org/glsa/glsa-200912-01.xml
- http://slackware.com/security/viewer.php?l=slackware-security&y=2010&m=slackware-security.663049
- http://sourceforge.net/mailarchive/message.php?msg_name=4AD43807.7080105%40users.sourceforge.net
- http://voodoo-circle.sourceforge.net/sa/sa-20091012-01.html
- http://www.mandriva.com/security/advisories?name=MDVSA-2009%3A120
- http://www.openwall.com/lists/oss-security/2009/05/18/1
- http://www.redhat.com/support/errata/RHSA-2009-1335.html
- http://www.securityfocus.com/bid/35001
- http://www.securitytracker.com/id?1022241=
- http://www.ubuntu.com/usn/USN-792-1
- http://www.vupen.com/english/advisories/2009/1377
- http://www.vupen.com/english/advisories/2010/0528
- https://kb.bluecoat.com/index?page=content&id=SA50
- https://launchpad.net/bugs/cve/2009-1377
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A6683
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9663