Kwetsbaarheid CVE-2016-2176

The X509_NAME_oneline Function In Crypto/x509/x509_obj.c In OpenSSL Before 1.0.1t And 1.0.2 Before 1.0.2h Allows Remote Attackers To Obtain Sensitive Information From Process Stack Memory Or Cause A Denial Of Service (buffer Over-read) Via Crafted EBCDIC ASN.1 Data.

Algemeen

CVE
CVE-2016-2176
Leverancier(s) betrokken
- Openssl
Omschrijving
The X509_NAME_oneline Function In Crypto/x509/x509_obj.c In OpenSSL Before 1.0.1t And 1.0.2 Before 1.0.2h Allows Remote Attackers To Obtain Sensitive Information From Process Stack Memory Or Cause A Denial Of Service (buffer Over-read) Via Crafted EBCDIC ASN.1 Data.
Publicatie
Woensdag, 4 Mei 2016
Gewijzigd
Donderdag, 19 Juli 2018 08:00
Ernst
Medium

Score

Score
6.4
    - Basis
6.4
    - Impact
4.9
    - Misbruik
10.0

Risicoprofiel

CVSS V2 Vector
(AV:N/AC:L/Au:N/C:P/I:N/A:P)

Toegankelijkheid
Netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken zonder lokale systeem- of netwerktoegang te hebben.
Complexiteit
Laag Een kwaadwillende derde kan zonder veel moeite of geplande kennis dit beveiligingslek misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Gedeeltelijk Een kwaadwillende derde kan bij misbruik van dit beveiligingslek toegang krijgen tot bepaalde systeembestanden, maar kan niet controleren welke informatie precies wordt verkregen.
Integriteit
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de systeemintegriteit. De informatie op het systeem blijft betrouwbaar en onaangetast.
Beschikbaarheid
Gedeeltelijk Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, wordt de beschikbaarheid van het systeem gedeeltelijk beperkt. Het systeem presteert zwakker of is nog maar beperkt te bereiken.

Getroffen programmatuur

Leverancier Software Versie
openssl openssl 1.0.2g
openssl openssl 1.0.2f
openssl openssl 1.0.2e
openssl openssl 1.0.2d
openssl openssl 1.0.2c
openssl openssl 1.0.2b
openssl openssl 1.0.2a
openssl openssl 1.0.2 beta3
openssl openssl 1.0.2 beta2
openssl openssl 1.0.2 beta1
openssl openssl 1.0.1s

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE