| [12.7 버그리포트] CVE-2015-3196 外 | 2015.12.07 |
CVE-2015-3196, CVE-2015-3195, CVE-2015-3194 CVE-2015-3193
![]() 1. CVE-2015-3196 OpenSSL 1.0.0t 이전의 1.0.0 버전, 1.0.1p 이전의 1.0.1 버전, 1.0.2d 이전의 1.0.2 버전에 있는 ssl/s3_clnt.c에 있는 취약점으로 멀티쓰레드 클라이언트 환경에서 사용될 경우 잘못된 데이터 구조에 PSK 아이덴티티 힌트를 작성해서 원격 서버를 통해 DoS 공격이 가능하도록 한다. 이 때 조작된 ServerKeyExchange 메시지를 악용한다. 2. CVE-2015-3195 OpenSSl 0.9.8zh 이전 버전, 1.0.0t 이전의 1.0.0 버전, 1.0.1q 이전의 1.0.1 버전, 1.0.2e 이전의 1.0.2 버전의 crypto/asn1/tasn_dec.c 내 ASN1_TFLG_COMBINE에 있는 취약점으로 잘못된 X509_ATTRIBUTE 데이터를 처리하는 과정에서 오류를 일으킨다. 이 오류를 악용할 경우 공격자가 원격에서 프로세스 메모리로부터 민감한 정보를 탈취해낼 수 있게 된다. 3. CVE-2015-3194 OpenSSl 1.0.1q 이전의 1.0.1 버전, 1.0.2e 이전의 1.0.2 버전에 있는 crypto/rsa/rsa_ameth.c에 있는 오류로 원격 공격자가 NULL 포인터 역참조 및 애플리케이션 충돌을 일으켜 DoS 공격을 감행하는 것이 가능하다. 4. CVE-2015-3193 x86_64 플랫폼의 OpenSSL 1.0.2e 이전의 1.0.2 버전의 crypto/bn/asm/x86_64-mont5.pl 내 몽고메리(Montgomery) 적산(squaring) 구현(implementation)에 있는 취약점으로 캐리 프로퍼게이션(carry propagation)을 잘못 처리해 오류가 있는 결과물을 산출한다. 이 때문에 원격에서 공격자들이 개인키 정보를 쉽게 탈취할 수 있게 된다. [국제부 문가용 기자(globoan@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|