Vulnerabilidad en OpenSSL (CVE-2010-3864)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-362
Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
17/11/2010
Última modificación:
13/02/2023
Descripción
Múltiples vulnerabilidades de condición de carrera en ssl/t1_lib.c en OpenSSL v0.9.8f a la v0.9.8o, v1.0.0, y v1.0.0a, cuando la multi-hilo la caché interna está activada en el servidor TLS, podría permitir a atacantes remotos ejecutar código de su elección a través de datos del cliente que provocan un desbordamiento de búfer basado en memoria dinámica (heap), relacionado con (1)el nombre de extensión del servidor TLS y (2) la curva elíptica criptográfica.
Impacto
Puntuación base 2.0
7.60
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:openssl:openssl:0.9.8f:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.8g:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.8h:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.8i:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.8j:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.8k:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.8l:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.8m:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.8n:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.8o:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:1.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:1.0.0a:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://blogs.sun.com/security/entry/cve_2010_3864_race_condition
- http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02794777
- http://lists.apple.com/archives/security-announce/2011//Jun/msg00000.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-November/051170.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-November/051237.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-November/051255.html
- http://lists.opensuse.org/opensuse-security-announce/2010-11/msg00006.html
- http://marc.info/?l=bugtraq&m=129916880600544&w=2
- http://marc.info/?l=bugtraq&m=130497251507577&w=2
- http://marc.info/?l=bugtraq&m=132828103218869&w=2
- http://openssl.org/news/secadv_20101116.txt
- http://secunia.com/advisories/42241
- http://secunia.com/advisories/42243
- http://secunia.com/advisories/42309
- http://secunia.com/advisories/42336
- http://secunia.com/advisories/42352
- http://secunia.com/advisories/42397
- http://secunia.com/advisories/42413
- http://secunia.com/advisories/43312
- http://secunia.com/advisories/44269
- http://secunia.com/advisories/57353
- http://security.FreeBSD.org/advisories/FreeBSD-SA-10:10.openssl.asc
- http://securitytracker.com/id?1024743=
- http://slackware.com/security/viewer.php?l=slackware-security&y=2010&m=slackware-security.668793
- http://support.apple.com/kb/HT4723
- http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004564
- http://www.adobe.com/support/security/bulletins/apsb11-11.html
- http://www.debian.org/security/2010/dsa-2125
- http://www.kb.cert.org/vuls/id/737740
- http://www.securityfocus.com/archive/1/516397/100/0/threaded
- http://www.vmware.com/security/advisories/VMSA-2011-0003.html
- http://www.vupen.com/english/advisories/2010/3041
- http://www.vupen.com/english/advisories/2010/3077
- http://www.vupen.com/english/advisories/2010/3097
- http://www.vupen.com/english/advisories/2010/3121
- https://bugzilla.redhat.com/show_bug.cgi?id=649304
- https://lists.balabit.com/pipermail/syslog-ng-announce/2011-January/000101.html
- https://lists.balabit.com/pipermail/syslog-ng-announce/2011-January/000102.html
- https://rhn.redhat.com/errata/RHSA-2010-0888.html