Vulnerabilidad en asn_mime.c en OpenSSL (CVE-2006-7250)
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
29/02/2012
Última modificación:
11/04/2025
Descripción
La función mime_hdr_cmp en crypto/asn1/asn_mime.c en OpenSSL v0.9.8t y anteriores permite a atacantes remotos causar una denegación de servicio (desreferencia a puntero nulo y caída de la aplicación) a través de un mensaje S/MIME modificado para tal fin.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 0.9.8t (incluyendo) | |
| cpe:2.3:a:openssl:openssl:0.9.1c:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openssl:openssl:0.9.2b:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openssl:openssl:0.9.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openssl:openssl:0.9.3a:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openssl:openssl:0.9.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openssl:openssl:0.9.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openssl:openssl:0.9.5:beta1:*:*:*:*:*:* | ||
| cpe:2.3:a:openssl:openssl:0.9.5:beta2:*:*:*:*:*:* | ||
| cpe:2.3:a:openssl:openssl:0.9.5a:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openssl:openssl:0.9.5a:beta1:*:*:*:*:*:* | ||
| cpe:2.3:a:openssl:openssl:0.9.5a:beta2:*:*:*:*:*:* | ||
| cpe:2.3:a:openssl:openssl:0.9.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:openssl:openssl:0.9.6:beta1:*:*:*:*:*:* | ||
| cpe:2.3:a:openssl:openssl:0.9.6:beta2:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://cvs.openssl.org/chngview?cn=22144
- http://marc.info/?l=bugtraq&m=133728068926468&w=2
- http://marc.info/?l=bugtraq&m=133728068926468&w=2
- http://marc.info/?l=openssl-dev&m=115685408414194&w=2
- http://secunia.com/advisories/36533
- http://secunia.com/advisories/48153
- http://secunia.com/advisories/48516
- http://secunia.com/advisories/48899
- http://www.mail-archive.com/openssl-dev%40openssl.org/msg30305.html
- http://www.openwall.com/lists/oss-security/2012/02/27/10
- http://www.openwall.com/lists/oss-security/2012/02/28/14
- http://www.redhat.com/support/errata/RHSA-2009-1335.html
- http://www.securityfocus.com/bid/52181
- http://www.ubuntu.com/usn/USN-1424-1
- https://bugzilla.novell.com/show_bug.cgi?id=748738
- https://bugzilla.redhat.com/show_bug.cgi?id=798100
- http://cvs.openssl.org/chngview?cn=22144
- http://marc.info/?l=bugtraq&m=133728068926468&w=2
- http://marc.info/?l=bugtraq&m=133728068926468&w=2
- http://marc.info/?l=openssl-dev&m=115685408414194&w=2
- http://secunia.com/advisories/36533
- http://secunia.com/advisories/48153
- http://secunia.com/advisories/48516
- http://secunia.com/advisories/48899
- http://www.mail-archive.com/openssl-dev%40openssl.org/msg30305.html
- http://www.openwall.com/lists/oss-security/2012/02/27/10
- http://www.openwall.com/lists/oss-security/2012/02/28/14
- http://www.redhat.com/support/errata/RHSA-2009-1335.html
- http://www.securityfocus.com/bid/52181
- http://www.ubuntu.com/usn/USN-1424-1
- https://bugzilla.novell.com/show_bug.cgi?id=748738
- https://bugzilla.redhat.com/show_bug.cgi?id=798100



