| Title | OpenSSL の d1_pkt.c の dtls1_buffer_record 関数におけるサービス運用妨害 (DoS) の脆弱性 |
|---|---|
| Summary | OpenSSL の d1_pkt.c の dtls1_buffer_record 関数には、メモリリークにより、サービス運用妨害 (メモリ消費) 状態にされる脆弱性が存在します。 |
| Possible impacts | 第三者により、next eoch に多くの複製されたレコードを送られ、リプレー検出を失敗させられることで、サービス運用妨害 (メモリ消費) 状態にされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Jan. 7, 2015, midnight |
| Registration Date | Jan. 13, 2015, 4:49 p.m. |
| Last Update | Aug. 9, 2016, 6:16 p.m. |
| CVSS2.0 : 警告 | |
| Score | 5 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:N/I:N/A:P |
| オラクル |
| Integrated Lights Out Manager (Sun System Firmware) 8.7.2.b 未満 |
| Integrated Lights Out Manager (Sun System Firmware) 9.4.2e 未満 |
| MySQL 5.6.22 およびそれ以前 |
| Oracle Communications Core Session Manager 7.2.5 |
| Oracle Communications Core Session Manager 7.3.5 |
| Oracle Fusion Middleware の Oracle Mobile Security Suite MSS 3.0 |
| Oracle Solaris 11.2 |
| Oracle Virtualization の Oracle Secure Global Desktop 4.63 |
| Oracle Virtualization の Oracle Secure Global Desktop 4.71 |
| Oracle Virtualization の Oracle Secure Global Desktop 5.1 |
| OpenSSL Project |
| OpenSSL 1.0.0p 未満の 1.0.0 |
| OpenSSL 1.0.1k 未満の 1.0.1 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2015年01月13日] 掲載 [2015年02月27日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:オラクル (Oracle Third Party Bulletin - January 2015) を追加 [2015年03月20日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:シスコシステムズ (cisco-sa-20150310-ssl) を追加 ベンダ情報:レッドハット (RHSA-2015:0066) を追加 [2015年04月08日] ベンダ情報:ヒューレット・パッカード (HPSBHF03289) を追加 [2015年04月20日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - April 2015) を追加 ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - April 2015 Risk Matrices) を追加 ベンダ情報:オラクル (April 2015 Critical Patch Update Released) を追加 [2015年06月26日] ベンダ情報:バッファロー (株式会社バッファロー の告知ページ) を追加 [2015年07月29日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - July 2015) を追加 ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - July 2015 Risk Matrices) を追加 ベンダ情報:オラクル (July 2015 Critical Patch Update Released) を追加 [2015年10月27日] ベンダ情報:日本電気 (NV15-017) を追加 [2015年11月06日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - October 2015) を追加 ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - October 2015 Risk Matrices) を追加 ベンダ情報:オラクル (October 2015 Critical Patch Update Released) を追加 [2016年08月09日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - July 2016) を追加 ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - July 2016 Risk Matrices) を追加 ベンダ情報:オラクル (July 2016 Critical Patch Update Released) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Memory leak in the dtls1_buffer_record function in d1_pkt.c in OpenSSL 1.0.0 before 1.0.0p and 1.0.1 before 1.0.1k allows remote attackers to cause a denial of service (memory consumption) by sending many duplicate records for the next epoch, leading to failure of replay detection. |
|---|---|
| Publication Date | Jan. 9, 2015, 11:59 a.m. |
| Registration Date | Jan. 26, 2021, 2:43 p.m. |
| Last Update | Nov. 21, 2024, 11:22 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:openssl:openssl:1.0.1j:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0n:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0i:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1h:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0m:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1g:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0h:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0f:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0d:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0j:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0o:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1d:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0k:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1f:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0l:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1i:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0g:*:*:*:*:*:*:* | |||||