| 概要 | The OBJ_obj2txt function in crypto/objects/obj_dat.c in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i, when pretty printing is used, does not ensure the presence of '\0' characters, which allows context-dependent attackers to obtain sensitive information from process stack memory by reading output from X509_name_oneline, X509_name_print_ex, and unspecified other functions. |
|---|---|
| 公表日 | 2014年8月14日8:55 |
| 登録日 | 2021年1月26日15:10 |
| 最終更新日 | 2024年11月21日11:08 |
| CVSS2.0 : MEDIUM | |
| スコア | 4.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:P/I:N/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | なし |
| 全ての特権を取得 | いいえ |
| ユーザー権限を取得 | いいえ |
| その他の権限を取得 | いいえ |
| ユーザー操作が必要 | いいえ |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:openssl:openssl:0.9.8b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8m:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1:beta2:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0i:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1h:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8n:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0:beta2:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8p:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0m:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8u:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8za:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1g:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8g:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0h:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8k:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8m:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8d:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0:beta3:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1:beta3:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0f:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8j:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0d:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0j:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8s:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8l:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1d:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0k:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8r:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8t:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0:beta4:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8o:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8q:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8w:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0:beta5:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1f:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0l:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8v:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8i:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8f:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8y:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8h:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8x:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0g:*:*:*:*:*:*:* | |||||
| タイトル | OpenSSL の crypto/objects/obj_dat.c 内の OBJ_obj2txt 関数におけるプロセスのスタックメモリから重要な情報を取得される脆弱性 |
|---|---|
| 概要 | OpenSSL の crypto/objects/obj_dat.c 内の OBJ_obj2txt 関数は、プリティプリントを使用する場合、'\0' 文字の存在を確認しないため、プロセスのスタックメモリから重要な情報を取得される脆弱性が存在します。 |
| 想定される影響 | 攻撃者により、X509_name_oneline、X509_name_print_ex および不特定の他の関数の出力を読まれることで、プロセスのスタックメモリから重要な情報を取得される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2014年8月6日0:00 |
| 登録日 | 2014年8月15日16:53 |
| 最終更新日 | 2015年6月15日15:54 |
| OpenSSL Project |
| OpenSSL 0.9.8 以上 0.9.8zb 未満 |
| OpenSSL 1.0.0 以上 1.0.0n 未満 |
| OpenSSL 1.0.1 以上 1.0.1i 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2014年08月15日] 掲載 [2014年09月17日] ベンダ情報:オラクル (ELSA-2014-1053) を追加 ベンダ情報:Tenable Network Security ([R1] OpenSSL Protocol Downgrade Vulnerability Affects Tenable Products) を追加 [2014年11月07日] ベンダ情報:オラクル (Multiple vulnerabilities in WAN Boot) を追加 [2014年11月10日] ベンダ情報:オラクル (CVE-2014-3508 Information Disclosure vulnerability in OpenSSL) を追加 [2014年11月14日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:ヒューレット・パッカード (HPSBUX03095) を追加 ベンダ情報:ヒューレット・パッカード (HPSBOV03099) を追加 ベンダ情報:レッドハット (RHSA-2014:1297) を追加 ベンダ情報:レッドハット (RHSA-2014:1256) を追加 [2014年11月28日] ベンダ情報:IBM (1682293) を追加 ベンダ情報:IBM (1686997) を追加 ベンダ情報:Huawei (Huawei-SA-20141008-OpenSSL) を追加 [2015年04月08日] ベンダ情報:ターボリナックス (TLSA-2014-6) を追加 [2015年06月15日] ベンダ情報:ヒューレット・パッカード (HPSBHF03293) を追加 ベンダ情報:ヒューレット・パッカード (HPSBMU03260) を追加 ベンダ情報:ヒューレット・パッカード (HPSBMU03267) を追加 [2016年09月30日] ベンダ情報:ヒューレット・パッカード (HPSBMU03263) を追加 ベンダ情報:ヒューレット・パッカード (HPSBGN03099) を追加 ベンダ情報:ヒューレット・パッカード (HPSBMU03261) を追加 ベンダ情報:ヒューレット・パッカード (HPSBMU03304) を追加 ベンダ情報:ヒューレット・パッカード・エンタープライズ (HPSBMU03611) を追加 ベンダ情報:ヒューレット・パッカード・エンタープライズ (HPSBMU03612) を追加 |
2018年2月17日10:37 |