一、 漏洞 CVE-2014-0195 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
在 OpenSSL 的 `d1_both.c` 文件中的 `dtls1_reassemble_fragment` 函数没有正确验证 DTLS ClientHello 消息中的片段长度,这导致远程攻击者可以执行任意代码或造成拒绝服务(缓冲区溢出和应用程序崩溃)。

## 影响版本
- OpenSSL 版本 < 0.9.8za
- OpenSSL 版本 < 1.0.0m (1.0.0 系列)
- OpenSSL 版本 < 1.0.1h (1.0.1 系列)

## 漏洞细节
- `dtls1_reassemble_fragment` 函数没有正确验证 DTLS ClientHello 消息中的片段长度。
- 攻击者可以通过发送一个过长的非初始片段来触发此漏洞。

## 影响
- **任意代码执行**:攻击者可以远程执行任意代码。
- **拒绝服务**:漏洞可能导致缓冲区溢出,进而导致应用程序崩溃。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The dtls1_reassemble_fragment function in d1_both.c in OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h does not properly validate fragment lengths in DTLS ClientHello messages, which allows remote attackers to execute arbitrary code or cause a denial of service (buffer overflow and application crash) via a long non-initial fragment.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
OpenSSL 缓冲区错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
OpenSSL是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL的d1_both.c文件中的‘dtls1_reassemble_fragment’函数存在安全漏洞,该漏洞源于程序没有正确验证DTLS ClientHello消息中的段长度。远程攻击者可借助长的未初始化的段值利用该漏洞执行任意代码或造成拒绝服务(缓冲区溢出和应用程序崩溃)。以下版本受到影响:Ope
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
缓冲区错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2014-0195 的公开POC
# POC 描述 源链接 神龙链接
1 OpenSSL heap overflow PoC (CVE-2014-0195) https://github.com/ricedu/CVE-2014-0195 POC详情
2 Exploit for CVE-2014-0195 https://github.com/PezwariNaan/CVE-2014-0195 POC详情
三、漏洞 CVE-2014-0195 的情报信息
四、漏洞 CVE-2014-0195 的评论

暂无评论


发表评论