Cookie Consent by Free Privacy Policy Generator 📌 OpenSSL crypto/bn/bn_print.c BN_bn2dec t Denial of Service

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 OpenSSL crypto/bn/bn_print.c BN_bn2dec t Denial of Service


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

In OpenSSL - die betroffene Version ist nicht bekannt - wurde eine problematische Schwachstelle entdeckt. Betroffen ist die Funktion BN_bn2dec der Datei crypto/bn/bn_print.c. Dank der Manipulation des Arguments t mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle (Out-of-Bounds) ausgenutzt werden. Dies hat Einfluss auf die Verfügbarkeit.

Die Schwachstelle wurde am 16.08.2016 durch Shi Lei in Form eines bestätigten GIT Commits (GIT Repository) öffentlich gemacht. Bereitgestellt wird das Advisory unter git.openssl.org. Die Veröffentlichung passierte hierbei in Koordination mit dem Projektteam. Die Verwundbarkeit wird als CVE-2016-2182 geführt. Der Angriff kann über das Netzwerk angegangen werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Die Schwachstelle entsteht durch folgenden Code:

bn_data = OPENSSL_malloc((num / BN_DEC_NUM + 1) * sizeof(BN_ULONG));

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Dieser kann von git.openssl.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben demnach sofort gehandelt. Die Schwachstelle wird durch folgenden Code angegangen:

bn_data_num = num / BN_DEC_NUM + 1;
bn_data = OPENSSL_malloc(bn_data_num * sizeof(BN_ULONG));
Das Advisory stellt fest:
Fix by checking return value of BN_div_word() and checking writes don't overflow buffer.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036688) dokumentiert.

CVSSv3

Base Score: ≈4.3 [?]
Temp Score: ≈4.1 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: Medium

CVSSv2

Base Score: ≈3.5 (CVSS2#AV:N/AC:M/Au:S/C:N/I:N/A:P) [?]
Temp Score: ≈3.0 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: Medium

CPE

Exploiting

Klasse: Denial of Service
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Patch: git.openssl.org

Timeline

16.08.2016 Advisory veröffentlicht
16.08.2016 Gegenmassnahme veröffentlicht
25.08.2016 VulDB Eintrag erstellt
25.08.2016 SecurityTracker Eintrag erstellt
25.08.2016 VulDB letzte Aktualisierung

Quellen

Advisory: git.openssl.org
Person: Shi Lei
Status: Bestätigt
Koordiniert: Ja

CVE: CVE-2016-2182 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036688 - OpenSSL Out-of-Bounds Write Error in BN_bn2dec() Lets Remote Users Cause the Target Application to Crash

Eintrag

Erstellt: 25.08.2016
Eintrag: 79.8% komplett
...













📌 OpenSSL crypto/bn/bn_print.c BN_bn2dec t Denial of Service


📈 84.92 Punkte

📌 OpenSSL crypto/bn/bn_print.c BN_bn2dec t Denial of Service


📈 84.92 Punkte

📌 CVE-2016-2182 | OpenSSL crypto/bn/bn_print.c BN_bn2dec t out-of-bounds write (USN-3087-1 / Nessus ID 95255)


📈 78.96 Punkte

📌 Vuln: OpenSSL 'BN_bn2dec()' Function Out of Bounds Write Denial of Service Vulnerability


📈 43.57 Punkte

📌 Vuln: OpenSSL 'BN_bn2dec()' Function Out of Bounds Write Denial of Service Vulnerability


📈 43.57 Punkte

📌 OpenSSL 1.0.1/1.0.2 BN_bn2dec Denial of Service


📈 43.57 Punkte

📌 OpenSSL 1.0.1/1.0.2 BN_bn2dec Denial of Service


📈 43.57 Punkte

📌 CVE-2016-2182 | OpenSSL 1.0.1/1.0.2 BN_bn2dec memory corruption (BID-92557 / ID 1036688)


📈 37.61 Punkte

📌 PHP bis 5.6.30/7.0.20/7.1.6 OpenSSL Extension ext/openssl/openssl.c Negative Number Denial of Service


📈 33.54 Punkte

📌 PHP up to 5.6.30/7.0.20/7.1.6 OpenSSL Extension ext/openssl/openssl.c Negative Number denial of service


📈 33.54 Punkte

📌 Google: You get crypto, you get crypto, almost everyone gets email crypto!


📈 24.63 Punkte

📌 Ruby up to 2.2.7/2.3.4/2.4.1 OpenSSL OpenSSL::ASN1 String denial of service


📈 24.35 Punkte

📌 Ruby bis 2.2.7/2.3.4/2.4.1 OpenSSL OpenSSL::ASN1 String Denial of Service


📈 24.35 Punkte

📌 Vuln: OpenSSL 'crypto/bio/b_print.c' Denial of Service Vulnerability


📈 23.37 Punkte

📌 Vuln: OpenSSL 'crypto/asn1/a_d2i_fp.c' Local Denial of Service Vulnerability


📈 23.37 Punkte

📌 Vuln: OpenSSL 'crypto/bio/b_print.c' Denial of Service Vulnerability


📈 23.37 Punkte

📌 Vuln: OpenSSL 'crypto/asn1/a_d2i_fp.c' Local Denial of Service Vulnerability


📈 23.37 Punkte

📌 Apple iOS up to 8.4.1 OpenSSL crypto/asn1/a_type.c denial of service


📈 23.37 Punkte

📌 OpenSSL bis 1.0.2h crypto/ts/ts_lib.c TS_OBJ_print_bio timestamp Denial of Service


📈 23.37 Punkte

📌 OpenSSL bis 1.0.2h crypto/ts/ts_lib.c TS_OBJ_print_bio timestamp Denial of Service


📈 23.37 Punkte

📌 OpenSSL 1.0.1s/1.0.2g ASN.1 BIO crypto/asn1/a_d2i_fp.c d2i_CMS_bio denial of service


📈 23.37 Punkte

📌 Linux Kernel up to 4.17.10 f2fs Image fs/crypto/crypto.c fscrypt_do_page_crypto() denial of service


📈 22.38 Punkte

📌 Linux Kernel bis 4.17.10 f2fs Image fs/crypto/crypto.c fscrypt_do_page_crypto() Denial of Service


📈 22.38 Punkte

📌 [remote] - Apache/mod_ssl OpenSSL < 0.9.6d / < 0.9.7-beta2 - 'openssl-too-open.c' SSL2 KEY_ARG Overflow Exploit


📈 18.39 Punkte

📌 [remote] - Apache/mod_ssl OpenSSL < 0.9.6d / < 0.9.7-beta2 - 'openssl-too-open.c' SSL2 KEY_ARG Overflow Exploit


📈 18.39 Punkte

📌 OpenSSL 1.1.1 is released, including support for TLS 1.3 and a "complete rewrite of the OpenSSL random number generator"


📈 18.39 Punkte

📌 PHP up to 5.4.43/5.5.27/5.6.11 ext/openssl/openssl.c RAND_pseudo_bytes weak encryption


📈 18.39 Punkte

📌 Can someone explain to me how this command works 'openssl rand 60 | openssl base64 -A'


📈 18.39 Punkte

📌 Medium CVE-2020-9432: Lua-openssl project Lua-openssl


📈 18.39 Punkte

📌 Medium CVE-2020-9433: Lua-openssl project Lua-openssl


📈 18.39 Punkte

📌 Medium CVE-2020-9434: Lua-openssl project Lua-openssl


📈 18.39 Punkte

📌 Ruby up to 2.3.7/2.4.4/2.5.1/2.6.0-preview2 OpenSSL Library OpenSSL::X509::Name weak authentication


📈 18.39 Punkte

📌 Acronis True Image 2021 OpenSSL openssl.cnf access control


📈 18.39 Punkte

matomo