Каталог

Сортировать по

Фильтры по оценкам

Range: 0.0 - 10.0

Range: 0.000 - 1.000

Sources

Очистить фильтры

CVE-2022-3602

CVSS ВысокийEPSS Высокий

Оценка EPSS

Оценка: 0.8322

CVSS 3.x

Оценка: 7.5

Источники
astradebiannvdredhatubuntu

В проверке сертификатов X.509 может быть вызвано переполнение буфера, особенно при проверке ограничений имени. Обратите внимание, что это происходит после проверки подписи цепочки сертификатов и требует либо наличия ЦС, подписавшего вредоносный сертификат, либо продолжения проверки сертификата приложением, несмотря на неудачу при построении пути к доверенному издателю. Злоумышленник может создать вредоносный адрес электронной почты, чтобы переполнить четыре контролируемых злоумышленником байта в стеке. Это переполнение буфера может привести к сбою (вызывающему отказ в обслуживании) или потенциально к удаленному выполнению кода. Многие платформы реализуют защиту от переполнения стека, что смягчит риск удаленного выполнения кода. Риск может быть дополнительно снижен на основе компоновки стека для любой данной платформы/компилятора. Предварительные объявления CVE-2022-3602 описывали эту проблему как КРИТИЧЕСКУЮ. Дальнейший анализ, основанный на некоторых из смягчающих факторов, описанных выше, привел к понижению ее до ВЫСОКОЙ. Пользователям по-прежнему рекомендуется как можно скорее обновиться до новой версии. В TLS-клиенте это может быть вызвано подключением к вредоносному серверу. В TLS-сервере это может быть вызвано, если сервер запрашивает аутентификацию клиента и подключается вредоносный клиент. Исправлено в OpenSSL 3.0.7 (затронуты 3.0.0,3.0.1,3.0.2,3.0.3,3.0.4,3.0.5,3.0.6).

Нажмите для просмотра деталей
Предыдущая
Страница 115 из 22836
479541 всего уязвимостей
Следующая