Vulnerabilidad en PolarSSL y ARM mbed TLS (CVE-2015-5291)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
02/11/2015
Última modificación:
12/04/2025
Descripción
Vulnerabilidad de desbordamiento de buffer basado en memoria en PolarSSL 1.x en versiones anteriores a 1.2.17 y ARM mbed TLS (anteriormente PolarSSL) 1.3.x en versiones anteriores a 1.3.14 y 2.x en versiones anteriores a 2.1.2 permite a servidores remotos SSL provocar una denegación de servicio (caída de cliente) y posiblemente ejecutar código arbitrario a través de una extensión larga de hostname para el indicador del nombre del servidor (SNI), el cual no es manejado correctamente cuando se crea un mensaje ClientHello. NOTA: este identificador ha sido SEPARADO por ADT3 debido a los diferentes intervalos de versión afectados. Ver CVE-2015-8036 para el problema del ticket de sesión que fue introducido en 1.3.0.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:arm:mbed_tls:*:*:*:*:*:*:*:* | 1.3.0 (incluyendo) | 1.3.14 (excluyendo) |
| cpe:2.3:a:arm:mbed_tls:*:*:*:*:*:*:*:* | 2.0.0 (incluyendo) | 2.1.2 (excluyendo) |
| cpe:2.3:a:polarssl:polarssl:*:*:*:*:*:*:*:* | 1.0.0 (incluyendo) | 1.2.17 (excluyendo) |
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:21:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:22:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:23:*:*:*:*:*:*:* | ||
| cpe:2.3:o:opensuse:leap:42.1:*:*:*:*:*:*:* | ||
| cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.fedoraproject.org/pipermail/package-announce/2015-November/170317.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-October/169625.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-October/169765.html
- http://lists.opensuse.org/opensuse-security-announce/2015-12/msg00013.html
- http://lists.opensuse.org/opensuse-updates/2015-12/msg00119.html
- http://www.debian.org/security/2016/dsa-3468
- https://guidovranken.files.wordpress.com/2015/10/cve-2015-5291.pdf
- https://guidovranken.wordpress.com/2015/10/07/cve-2015-5291/
- https://security.gentoo.org/glsa/201706-18
- https://tls.mbed.org/tech-updates/security-advisories/mbedtls-security-advisory-2015-01
- http://lists.fedoraproject.org/pipermail/package-announce/2015-November/170317.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-October/169625.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-October/169765.html
- http://lists.opensuse.org/opensuse-security-announce/2015-12/msg00013.html
- http://lists.opensuse.org/opensuse-updates/2015-12/msg00119.html
- http://www.debian.org/security/2016/dsa-3468
- https://guidovranken.files.wordpress.com/2015/10/cve-2015-5291.pdf
- https://guidovranken.wordpress.com/2015/10/07/cve-2015-5291/
- https://security.gentoo.org/glsa/201706-18
- https://tls.mbed.org/tech-updates/security-advisories/mbedtls-security-advisory-2015-01



