Расширенный

База уязвимостей

Отказ в обслуживании

17 Июля 2019
Уровень опасности
Оценка CVSS
(AV:N/AC:L/Au:N/C:C/I:C/A:C)
Производитель ПО
Наименование ПО
Cisco NX-OS (4.0, 4.0(0)n1(1a), 4.0(0)n1(2), 4.0(0)n1(2a), 4.0(1), 4.0(1a), 4.0(1a)n1(1), 4.0(1a)n1(1a), 4.0(1a)n2(1), 4.0(1a)n2(1a), 4.0(4)sv1(1), 4.0(4)sv1(2), 4.0(4)sv1(3), 4.0(4)sv1(3a), 4.0(4)sv1(3b), 4.0(4)sv1(3c), 4.0(4)sv1(3d), 4.1(0), 4.1(2), 4.1(3), 4.1(3)n1(1), 4.1(3)n1(1a), 4.1(3)n2(1), 4.1(3)n2(1a), 4.1(4), 4.1(5), 4.2, 4.2(1)n1(1), 4.2(1)n2(1), 4.2(1)n2(1a), 4.2(1)sv1(3), 4.2(1)sv1(4), 4.2(1)sv1(4a), 4.2(1)sv1(4b), 4.2(1)sv1(5.1), 4.2(1)sv1(5.1a), 4.2(1)sv1(5.2), 4.2(1)sv1(5.2b), 4.2(1)sv2(1.1), 4.2(1)sv2(1.1a), 4.2(1)sv2(2.1), 4.2(1)sv2(2.1a), 4.2(1)sv2(2.2), 4.2(2a), 4.2(3), 4.2(4), 4.2(5), 4.2(5.10), 4.2(6), 4.2(8), 4.2(8.133)s0, 4.2.8, 5.0, 5.0(1), 5.0(2), 5.0(2)n1(1), 5.0(2)n2(1), 5.0(2)n2(1a), 5.0(2a), 5.0(3), 5.0(3)n1(1c), 5.0(3)n2(1), 5.0(3)n2(2), 5.0(3)n2(2a), 5.0(3)n2(2b), 5.0(5), 5.0(7.5)s0, 5.0.5, 5.1, 5.1(1), 5.1(10.73)s0, 5.1(1a), 5.1(3), 5.1(3)n1(0.357), 5.1(3)n1(1), 5.1(3)n1(1a), 5.1(3)n2(1), 5.1(3)n2(1a), 5.1(3)n2(1b), 5.1(3)n2(1c), 5.1(4), 5.1(5), 5.1(6), 5.1.1, 5.2, 5.2(0.180)s14, 5.2(1), 5.2(1).n1(9), 5.2(1)n1(1), 5.2(1)n1(1a), 5.2(1)n1(1b), 5.2(1)n1(2), 5.2(1)n1(2a), 5.2(1)n1(3), 5.2(1)n1(4), 5.2(1)n1(5), 5.2(1)n1(6), 5.2(1)n1(7), 5.2(1)n1(8), 5.2(1)n1(8a), 5.2(1)n1(8b), 5.2(1)n1(9), 5.2(1)n1(9a), 5.2(1)sv3(1.1), 5.2(1)sv3(1.2), 5.2(1)sv3(1.2.105), 5.2(1)sv3(1.3), 5.2(1)sv3(1.4), 5.2(1)sv3(1.5a), 5.2(1)sv3(1.5b), 5.2(1)sv3(1.6), 5.2(1.61)s0, 5.2(3a), 5.2(4), 5.2(5), 5.2(7), 5.2(8d), 5.2(8e), 5.2(9), 5.2(9)n1(1), 5.2(9a), 6.0, 6.0(0), 6.0(1), 6.0(2), 6.0(2).n2(7), 6.0(2)n1(1), 6.0(2)n1(2), 6.0(2)n1(2a), 6.0(2)n2(1), 6.0(2)n2(1b), 6.0(2)n2(2), 6.0(2)n2(3), 6.0(2)n2(4), 6.0(2)n2(5), 6.0(2)n2(5.91), 6.0(2)n2(5a), 6.0(2)n2(6), 6.0(2)n2(7), 6.0(3), 6.0(4), 6.1(0), 6.1(1), 6.1(2), 6.1(2)i2(1), 6.1(3), 6.1(3)s5, 6.1(3)s6, 6.1(4), 6.1(4)e2, 6.1(4a), 6.1(5), 6.1(5a), 6.2, 6.2(1.121)s0, 6.2(1.81)s0, 6.2(10), 6.2(12), 6.2(14)s1, 6.2(15)s9, 6.2(16), 6.2(16)s30, 6.2(16)s39, 6.2(16)s67, 6.2(2), 6.2(20), 6.2(2a), 6.2(6), 6.2(6b), 6.2(7), 6.2(8), 6.2(8a), 6.2(8b), 6.2(9), 7.0, 7.0(0)n1(1), 7.0(1)n1(1), 7.0(1)n1(3), 7.0(2), 7.0(2)n1(1), 7.0(3)i3(1), 7.0(3)idp(1.132), 7.0(3)n1(1), 7.0(4)n1(1), 7.0(5)n1(1), 7.0(5)n1(1a), 7.0(6).n1(1), 7.0(6)n1(1), 7.0(7)n1(1), 7.0(8)n1(1), 7.0(99.1)zd, 7.1, 7.1(0), 7.1(0)n1(0.349), 7.1(0)n1(0.371), 7.1(0)rtg(0.22), 7.1(0)zd(0.355), 7.1(1)n1(1), 7.1(2)n1(1), 7.1(3)n1(1), 7.1(3)n1(2), 7.1(3)n1(2.1), 7.1(3)n1(3.12), 7.1(4)n1(1), 7.2(0), 7.2(0)d1(0.437), 7.2(1), 7.2(1)n1(1), 7.2(2)n1(1), 7.3(0), 7.3(0)d1(0.151), 7.3(0)d1(1), 7.3(0)n1(1), 7.3(0)zn(0.161), 7.3(0.2), 7.3(1)d1(1), 7.3(1)dx(0.30), 7.3(1)n1(0.1), 7.3(1)n1(0.2), 7.3(2)d1(1), 7.3(2)n1(0.296), 8.0, 8.0(1)s2, 8.1(1), 8.1(2), 9.4(1), 9.4(2), AAA)
Описание
Уязвимость в функции fmtstr в crypto/bio/b_print.c в OpenSSL, связанная с некорректным расчетом длины строк, позволяет злоумышленникам, действующим удаленно, вызвать отказ в обслуживании (переполнение буфера и чтение за пределами границ), а также оказать иное воздействие на систему, используя длинную строку, например, большое количество данных ASN.1.
Как исправить
Используйте рекомендации производителя:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-openssl
Ссылки
Источни: CVE
Наименование: CVE-2016-0799
URL: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0799