Memory leak in d1_srtp.c in the DTLS SRTP extension in OpenSSL 1.0.1 before 1.0.1j allows remote attackers to cause a denial-of-service (memory consumption) via a crafted handshake message.
Para obtener más información, consulte:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3513.
Para obtener la McAfee Response, consulte:
SB10091 -Boletín de seguridad-tres vulnerabilidades de SSLv3.
CVE-2014-3566
Protocolo SSL 3.0, tal y como se utiliza en OpenSSL a través de 1.0.1y otros productos, utiliza un relleno de CBC no determinista. Este relleno facilita a los atacantes de tipo "Man in the Middle" la obtención de datos de texto no cifrado a través de un ataque de relleno Oracle, como el problema de POODLE.
Para obtener más información, consulte:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566.
Para obtener la McAfee Response, consulte
SB10090 -Boletín de seguridad-vulnerabilidad POODLE.
CVE-2014-3567
Fuga de memoria en la función tls_decrypt_ticket en t1_lib. c de OpenSSL antes de 0.9.8ZC 1.0.0 hasta 1.0.0o, y 1.0.1 hasta 1.0.1j permite a los atacantes remotos provocar una denegación de servicio (consumo de memoria). La denegación de servicio se produce a través de un vale de sesión diseñado especialmente que activa un error de comprobación de integridad.
Para obtener más información, consulte:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3567.
Para obtener la McAfee Response, consulte:
SB10091 -Boletín de seguridad-tres vulnerabilidades de SSLv3.
CVE-2014-3568
OpenSSL antes 0.9.8ZC 1.0.0 hasta 1.0.0o, y 1.0.1 hasta 1.0.1j no aplica adecuadamente la opción de compilación no de SSL3. Este hecho permite a los atacantes remotos omitir las restricciones de acceso previstas a través de un SSL 3.0 un protocolo de enlace relacionado con s23_clnt. c y s23_srvr. c.
Para obtener más información, consulte:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3568.
Para obtener la McAfee Response, consulte:
SB10091 -Boletín de seguridad-tres vulnerabilidades de SSLv3.