中危 OpenSSL up to 0.9.8c ASN.1 Parser 拒绝服务漏洞
CVE编号
CVE-2006-2937利用情况
暂无补丁情况
官方补丁披露时间
2006-09-29漏洞描述
在0.9.7l之前的OpenSSL 0.9.7和0.9.8d之前的OpenSSL 0.9.8允许远程攻击者通过不正确的ASN.1结构导致拒绝服务(无限循环和内存消耗),从而触发处理不当的错误条件。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | openssl | openssl | 0.9.7 | - | |||||
运行在以下环境 | |||||||||
应用 | openssl | openssl | 0.9.7a | - | |||||
运行在以下环境 | |||||||||
应用 | openssl | openssl | 0.9.7b | - | |||||
运行在以下环境 | |||||||||
应用 | openssl | openssl | 0.9.7c | - | |||||
运行在以下环境 | |||||||||
应用 | openssl | openssl | 0.9.7d | - | |||||
运行在以下环境 | |||||||||
应用 | openssl | openssl | 0.9.7e | - | |||||
运行在以下环境 | |||||||||
应用 | openssl | openssl | 0.9.7f | - | |||||
运行在以下环境 | |||||||||
应用 | openssl | openssl | 0.9.7g | - | |||||
运行在以下环境 | |||||||||
应用 | openssl | openssl | 0.9.7h | - | |||||
运行在以下环境 | |||||||||
应用 | openssl | openssl | 0.9.7i | - | |||||
运行在以下环境 | |||||||||
应用 | openssl | openssl | 0.9.7j | - | |||||
运行在以下环境 | |||||||||
应用 | openssl | openssl | 0.9.7k | - | |||||
运行在以下环境 | |||||||||
应用 | openssl | openssl | 0.9.8 | - | |||||
运行在以下环境 | |||||||||
应用 | openssl | openssl | 0.9.8a | - | |||||
运行在以下环境 | |||||||||
应用 | openssl | openssl | 0.9.8b | - | |||||
运行在以下环境 | |||||||||
应用 | openssl | openssl | 0.9.8c | - | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | openssl | * | Up to (excluding) 0.9.8c-2 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | openssl | * | Up to (excluding) 0.9.8c-2 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | openssl | * | Up to (excluding) 0.9.8c-2 | |||||
运行在以下环境 | |||||||||
系统 | debian_3.1 | openssl | * | Up to (excluding) 0.9.7e-3sarge4 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | openssl | * | Up to (excluding) 0.9.8c-2 | |||||
运行在以下环境 | |||||||||
系统 | suse_11 | libopenssl0_9_8 | * | Up to (excluding) 0.9.8h-30.27 | |||||
- 攻击路径 远程
- 攻击复杂度 困难
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 DoS
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-399 | 资源管理错误 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论