Vulnerabilidad en respuesta OCSP en OpenSSL (CVE-2013-0166)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-310
Errores criptográficos
Fecha de publicación:
08/02/2013
Última modificación:
11/04/2025
Descripción
OpenSSL antes de v0.9.8y, v1.0.0 antes de v1.0.0k y v1.0.1 antes de v1.0.1d no realizar correctamente la verificación de firmas para las respuestas OCSP, permite a atacantes remotos provocar una denegación de servicio (desreferencia puntero NULL y caída de la aplicación) a través de una tecla no válida.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:openssl:openssl:0.9.1c:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.2b:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.3a:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.5:beta1:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.5:beta2:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.5a:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.5a:beta1:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.5a:beta2:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.6:beta1:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.6:beta2:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:0.9.6:beta3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.openssl.org/gitweb/?p=openssl.git%3Ba%3Dcommit%3Bh%3D62e4506a7d4cec1c8e1ff687f6b220f6a62a57c7
- http://git.openssl.org/gitweb/?p=openssl.git%3Ba%3Dcommit%3Bh%3D66e8211c0b1347970096e04b18aa52567c325200
- http://git.openssl.org/gitweb/?p=openssl.git%3Ba%3Dcommit%3Bh%3Debc71865f0506a293242bd4aec97cdc7a8ef24b0
- http://lists.apple.com/archives/security-announce/2013/Sep/msg00002.html
- http://lists.opensuse.org/opensuse-security-announce/2015-03/msg00027.html
- http://lists.opensuse.org/opensuse-security-announce/2016-03/msg00011.html
- http://marc.info/?l=bugtraq&m=136396549913849&w=2
- http://marc.info/?l=bugtraq&m=136396549913849&w=2
- http://marc.info/?l=bugtraq&m=136432043316835&w=2
- http://marc.info/?l=bugtraq&m=136432043316835&w=2
- http://marc.info/?l=bugtraq&m=137545771702053&w=2
- http://marc.info/?l=bugtraq&m=137545771702053&w=2
- http://rhn.redhat.com/errata/RHSA-2013-0587.html
- http://rhn.redhat.com/errata/RHSA-2013-0782.html
- http://rhn.redhat.com/errata/RHSA-2013-0783.html
- http://rhn.redhat.com/errata/RHSA-2013-0833.html
- http://secunia.com/advisories/53623
- http://secunia.com/advisories/55108
- http://secunia.com/advisories/55139
- http://support.apple.com/kb/HT5880
- http://www.debian.org/security/2013/dsa-2621
- http://www.kb.cert.org/vuls/id/737740
- http://www.openssl.org/news/secadv_20130204.txt
- http://www.splunk.com/view/SP-CAAAHXG
- https://bugzilla.redhat.com/show_bug.cgi?id=908052
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A18754
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A19081
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A19360
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A19487
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c03883001
- http://git.openssl.org/gitweb/?p=openssl.git%3Ba%3Dcommit%3Bh%3D62e4506a7d4cec1c8e1ff687f6b220f6a62a57c7
- http://git.openssl.org/gitweb/?p=openssl.git%3Ba%3Dcommit%3Bh%3D66e8211c0b1347970096e04b18aa52567c325200
- http://git.openssl.org/gitweb/?p=openssl.git%3Ba%3Dcommit%3Bh%3Debc71865f0506a293242bd4aec97cdc7a8ef24b0
- http://lists.apple.com/archives/security-announce/2013/Sep/msg00002.html
- http://lists.opensuse.org/opensuse-security-announce/2015-03/msg00027.html
- http://lists.opensuse.org/opensuse-security-announce/2016-03/msg00011.html
- http://marc.info/?l=bugtraq&m=136396549913849&w=2
- http://marc.info/?l=bugtraq&m=136396549913849&w=2
- http://marc.info/?l=bugtraq&m=136432043316835&w=2
- http://marc.info/?l=bugtraq&m=136432043316835&w=2
- http://marc.info/?l=bugtraq&m=137545771702053&w=2
- http://marc.info/?l=bugtraq&m=137545771702053&w=2
- http://rhn.redhat.com/errata/RHSA-2013-0587.html
- http://rhn.redhat.com/errata/RHSA-2013-0782.html
- http://rhn.redhat.com/errata/RHSA-2013-0783.html
- http://rhn.redhat.com/errata/RHSA-2013-0833.html
- http://secunia.com/advisories/53623
- http://secunia.com/advisories/55108
- http://secunia.com/advisories/55139
- http://support.apple.com/kb/HT5880
- http://www.debian.org/security/2013/dsa-2621
- http://www.kb.cert.org/vuls/id/737740
- http://www.openssl.org/news/secadv_20130204.txt
- http://www.splunk.com/view/SP-CAAAHXG
- https://bugzilla.redhat.com/show_bug.cgi?id=908052
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A18754
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A19081
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A19360
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A19487
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-c03883001