Produkt | AFF660/665 FW 03.0.02 i starsze |
Numer CVE | CVE-2023-0464 |
Krytyczność | 7,5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/D:H |
Opis | We wszystkich obsługiwanych wersjach OpenSSL wykryto lukę w zabezpieczeniach związaną z weryfikacją łańcuchów certyfikatów X.509, które zawierają ograniczenia polityczne. Osoby atakujące mogą wykorzystać tę lukę, tworząc złośliwy łańcuch certyfikatów, który powoduje wykładnicze wykorzystanie zasobów obliczeniowych, co prowadzi do ataku typu „odmowa usługi” (DoS) na systemy, których dotyczy luka. Przetwarzanie polityk jest domyślnie wyłączone, ale można je włączyć, przekazując argument `-policy’ do narzędzi wiersza poleceń lub wywołując funkcję `X509_VERIFY_PARAM_set1_policies()’. |
|
|
Numer CVE | CVE-2023-0286 |
Krytyczność | 7,5/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/D:H |
Opis | Występuje luka w zabezpieczeniach umożliwiająca pomylenie typów w związku z przetwarzaniem adresu X.400 w nazwie ogólnej X.509. Adresy X.400 zostały przeanalizowane jako ASN1_STRING, ale definicja struktury publicznej dla GENERAL_NAME niepoprawnie określiła typ pola x400Address jako ASN1_TYPE. Więcej szczegółów znajdziesz pod linkiem NVD. |
|
|
Numer CVE | CVE-2023-0215 |
Krytyczność | 7,5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/D:H |
Opis | Publiczna funkcja API BIO_new_NDEF jest funkcją pomocniczą używaną do przesyłania strumieniowego danych ASN.1 za pośrednictwem BIO. Jest używany głównie wewnętrznie w OpenSSL do obsługi możliwości przesyłania strumieniowego SMIME, CMS i PKCS7, ale może być również wywoływany bezpośrednio przez aplikacje użytkownika końcowego. Więcej szczegółów znajdziesz pod linkiem NVD |
|
|
Numer CVE | CVE-2022-4450 |
Krytyczność | 7,5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/D:H |
Opis | Funkcja PEM_read_bio_ex() odczytuje plik PEM z BIO, analizuje i dekoduje „nazwę” (np. „CERTIFICATE”), wszelkie dane nagłówka i dane ładunku. jeżeli funkcja powiedzie się, argumenty „name_out”, „header” i „data” zostaną wypełnione wskaźnikami do buforów zawierających odpowiednie zdekodowane dane. |
|
|
Numer CVE | CVE-2023-0216 |
Krytyczność | 7,5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/D:H |
Opis | Nieprawidłowe wyłuskanie wskaźnika podczas odczytu może zostać wywołane, gdy aplikacja spróbuje załadować zniekształcone dane PKCS7 dzięki funkcji d2i_PKCS7(), d2i_PKCS7_bio() lub d2i_PKCS7_fp(). Wynikiem wyłuskiwania jest awaria aplikacji, która może prowadzić do ataku typu „odmowa usługi”. Implementacja TLS w OpenSSL nie wywołuje tej funkcji, jednak aplikacje innych firm mogą wywoływać te funkcje w przypadku niezaufanych danych. |
|
|
Numer CVE | CVE-2023-0217 |
Krytyczność | 7,5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/D:H |
Opis | Nieprawidłowe wyłuskanie wskaźnika podczas odczytu może zostać wywołane, gdy aplikacja spróbuje sprawdzić zniekształcony klucz publiczny DSA dzięki funkcji EVP_PKEY_public_check(). Najprawdopodobniej doprowadzi to do awarii aplikacji. Tę funkcję można wywołać w przypadku kluczy publicznych pochodzących z niezaufanych źródeł, co może pozwolić atakującemu na spowodowanie ataku typu „odmowa usługi”. Implementacja TLS w OpenSSL nie wywołuje tej funkcji, ale aplikacje mogą wywołać tę funkcję, jeżeli istnieją dodatkowe wymagania bezpieczeństwa nałożone przez standardy takie jak FIPS 140-3. |
|
|
Numer CVE | CVE-2023-0401 |
Krytyczność | 7,5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/D:H |
Opis | Wskaźnik NULL można wyłuskać, gdy podpisy są weryfikowane na danych podpisanych PKCS7 lub SignAndEnveloped. W przypadku, gdy algorytm skrótu użyty do podpisu jest znany bibliotece OpenSSL, ale implementacja algorytmu skrótu nie jest dostępna, inicjalizacja skrótu nie powiedzie się. |
|
|
Numer CVE | CVE-2022-43680 |
Krytyczność | 7,5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/D:H |
Opis | Od wersji libexpat do 2.4.9 istnieje możliwość bezpłatnego użycia spowodowana nadmiernym niszczeniem współdzielonego DTD w XML_ExternalEntityParserCreate w sytuacjach braku pamięci. |
|
|
Numer CVE | CVE-2022-40674 |
Krytyczność | 8,1/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
Opis | Libexpat przed wersją 2.4.9 ma opcję użycia po zwolnieniu w funkcji do-Content w xmlparse.c. |
|
|
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-24-030-05 |