Cookie Consent by Free Privacy Policy Generator 📌 OpenSSL crypto/bio/b_print.c doapr_outch() maxlen Pufferüberlauf

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 OpenSSL crypto/bio/b_print.c doapr_outch() maxlen Pufferüberlauf


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: scip.ch

Allgemein

scipID: 81112
Betroffen: OpenSSL
Veröffentlicht: 27.02.2016
Risiko: kritisch

Erstellt: 29.02.2016
Eintrag: 71.8% komplett

Beschreibung

In OpenSSL wurde eine kritische Schwachstelle gefunden. Betroffen ist die Funktion doapr_outch() der Datei crypto/bio/b_print.c. Durch das Beeinflussen des Arguments maxlen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Heap-based) ausgenutzt werden. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 27.02.2016 als OpenSSL CVE-2016-0799: heap corruption via BIO_printf in Form eines Advisories (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter guidovranken.wordpress.com. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-0799 vorgenommen. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Der folgende Code generiert das Problem:

if (buffer && *currlen == *maxlen) {
Das Advisory weist darauf hin:

One of the problems with the doapr_outch() function is that it cannot signal failure to allocate memory to its caller, because it is a void-returning function.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von github.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah 3 Tage nach der Veröffentlichung der Schwachstelle. Die Entwickler haben offensichtlich sehr schnell reagiert.

Betroffen

  • Apache httpd
  • OpenSSL

CVSS

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $25k-$50k (0-day) / $10k-$25k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 3 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 3 Tage seit bekannt

Patch: github.com

Timeline

27.02.2016 | Advisory veröffentlicht
29.02.2016 | VulDB Eintrag erstellt
29.02.2016 | VulDB Eintrag aktualisiert
01.03.2016 | Gegenmassnahme veröffentlicht

Quellen

Advisory: OpenSSL CVE-2016-0799: heap corruption via BIO_printf

CVE: CVE-2016-0799 (mitre.org) (nvd.nist.org) (cvedetails.com)

...













📌 OpenSSL crypto/bio/b_print.c doapr_outch() maxlen Pufferüberlauf


📈 130.2 Punkte

📌 OpenSSL crypto/bio/b_print.c doapr_outch() maxlen Pufferüberlauf


📈 130.2 Punkte

📌 OpenSSL crypto/bio/b_print.c doapr_outch maxlen memory corruption


📈 124.57 Punkte

📌 OpenSSL bis 1.0.1r/1.0.2f ASN.1 Data Handler crypto/bio/b_print.c doapr_outch Pufferüberlauf


📈 98.12 Punkte

📌 OpenSSL bis 1.0.1r/1.0.2f ASN.1 Data Handler crypto/bio/b_print.c doapr_outch Pufferüberlauf


📈 98.12 Punkte

📌 Vuln: OpenSSL 'crypto/bio/b_print.c' Denial of Service Vulnerability


📈 62.38 Punkte

📌 Vuln: OpenSSL 'crypto/bio/b_print.c' Denial of Service Vulnerability


📈 62.38 Punkte

📌 OpenSSL 1.0.1s/1.0.2g ASN.1 BIO crypto/asn1/a_d2i_fp.c d2i_CMS_bio denial of service


📈 33.63 Punkte

📌 Microsoft Windows 2000/XP RPC Request NetrWkstaUserEnum maxlen denial of service


📈 32.08 Punkte

📌 Der Bio-Hacking-Selbsttest: 7 Tage Bio-Hacking Training


📈 31.61 Punkte

📌 DEF CON 26 BIO HACKING VILLAGE - Guy Propper - Exploiting Immune Defenses Can Malware Learn from Bio


📈 31.61 Punkte

📌 PHP up to 5.6.30/7.0.20/7.1.6 OpenSSL Extension ext/openssl/openssl.c Negative Number denial of service


📈 28.22 Punkte

📌 PHP bis 5.6.30/7.0.20/7.1.6 OpenSSL Extension ext/openssl/openssl.c Negative Number Denial of Service


📈 28.22 Punkte

📌 Google: You get crypto, you get crypto, almost everyone gets email crypto!


📈 25.24 Punkte

📌 OpenSSL 1.0.1s/1.0.2g ASN.1 BIO d2i_CMS_bio Denial of Service


📈 25.21 Punkte

📌 OpenSSL 1.0.1s/1.0.2g ASN.1 BIO d2i_CMS_bio Denial of Service


📈 25.21 Punkte

📌 OpenSSL 1.0.1n/1.0.2b ASN.1 Encoder crypto/asn1/a_int.c Pufferüberlauf


📈 23.45 Punkte

📌 OpenSSL bis 1.0.x crypto/mdc2/mdc2dgst.c MDC2_Update Pufferüberlauf


📈 23.45 Punkte

📌 OpenSSL 1.0.1n/1.0.2b ASN.1 Encoder crypto/asn1/a_int.c Pufferüberlauf


📈 23.45 Punkte

📌 OpenSSL bis 1.0.x crypto/mdc2/mdc2dgst.c MDC2_Update Pufferüberlauf


📈 23.45 Punkte

📌 Linux Kernel bis 4.9.5 Crypto Scatterlist API net/ceph/crypto.c Pufferüberlauf


📈 22.45 Punkte

📌 [remote] - Apache/mod_ssl OpenSSL < 0.9.6d / < 0.9.7-beta2 - 'openssl-too-open.c' SSL2 KEY_ARG Overflow Exploit


📈 18.82 Punkte

📌 [remote] - Apache/mod_ssl OpenSSL < 0.9.6d / < 0.9.7-beta2 - 'openssl-too-open.c' SSL2 KEY_ARG Overflow Exploit


📈 18.82 Punkte

📌 OpenSSL 1.1.1 is released, including support for TLS 1.3 and a "complete rewrite of the OpenSSL random number generator"


📈 18.82 Punkte

📌 PHP up to 5.4.43/5.5.27/5.6.11 ext/openssl/openssl.c RAND_pseudo_bytes weak encryption


📈 18.82 Punkte

📌 Can someone explain to me how this command works 'openssl rand 60 | openssl base64 -A'


📈 18.82 Punkte

📌 Ruby up to 2.2.7/2.3.4/2.4.1 OpenSSL OpenSSL::ASN1 String denial of service


📈 18.82 Punkte

📌 OpenSSL alpha adds TLS 1.3 support in the alpha version of OpenSSL 1.1.1


📈 18.82 Punkte

📌 Medium CVE-2020-9432: Lua-openssl project Lua-openssl


📈 18.82 Punkte

📌 Medium CVE-2020-9433: Lua-openssl project Lua-openssl


📈 18.82 Punkte

📌 Medium CVE-2020-9434: Lua-openssl project Lua-openssl


📈 18.82 Punkte

📌 Ruby up to 2.3.7/2.4.4/2.5.1/2.6.0-preview2 OpenSSL Library OpenSSL::X509::Name weak authentication


📈 18.82 Punkte

📌 Acronis True Image 2021 OpenSSL openssl.cnf access control


📈 18.82 Punkte

📌 Acronis Cyber Backup/Cyber Protect OpenSSL openssl.cnf access control


📈 18.82 Punkte

matomo