ID CVE-2003-0851
Summary OpenSSL 0.9.6k allows remote attackers to cause a denial of service (crash via large recursion) via malformed ASN.1 sequences.
References
Vulnerable Configurations
  • cpe:2.3:o:cisco:ios:12.1\(11\)e:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(11\)e:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1\(11b\)e:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1\(11b\)e:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2sx:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2sx:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2sy:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2sy:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:css11000_content_services_switch:*:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:css11000_content_services_switch:*:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:pix_firewall:6.2.2_.111:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:pix_firewall:6.2.2_.111:*:*:*:*:*:*:*
  • cpe:2.3:a:openssl:openssl:0.9.6:*:*:*:*:*:*:*
    cpe:2.3:a:openssl:openssl:0.9.6:*:*:*:*:*:*:*
  • cpe:2.3:a:openssl:openssl:0.9.6a:*:*:*:*:*:*:*
    cpe:2.3:a:openssl:openssl:0.9.6a:*:*:*:*:*:*:*
  • cpe:2.3:a:openssl:openssl:0.9.6b:*:*:*:*:*:*:*
    cpe:2.3:a:openssl:openssl:0.9.6b:*:*:*:*:*:*:*
  • cpe:2.3:a:openssl:openssl:0.9.6c:*:*:*:*:*:*:*
    cpe:2.3:a:openssl:openssl:0.9.6c:*:*:*:*:*:*:*
  • cpe:2.3:a:openssl:openssl:0.9.6d:*:*:*:*:*:*:*
    cpe:2.3:a:openssl:openssl:0.9.6d:*:*:*:*:*:*:*
  • cpe:2.3:a:openssl:openssl:0.9.6e:*:*:*:*:*:*:*
    cpe:2.3:a:openssl:openssl:0.9.6e:*:*:*:*:*:*:*
  • cpe:2.3:a:openssl:openssl:0.9.6f:*:*:*:*:*:*:*
    cpe:2.3:a:openssl:openssl:0.9.6f:*:*:*:*:*:*:*
  • cpe:2.3:a:openssl:openssl:0.9.6g:*:*:*:*:*:*:*
    cpe:2.3:a:openssl:openssl:0.9.6g:*:*:*:*:*:*:*
  • cpe:2.3:a:openssl:openssl:0.9.6h:*:*:*:*:*:*:*
    cpe:2.3:a:openssl:openssl:0.9.6h:*:*:*:*:*:*:*
  • cpe:2.3:a:openssl:openssl:0.9.6i:*:*:*:*:*:*:*
    cpe:2.3:a:openssl:openssl:0.9.6i:*:*:*:*:*:*:*
  • cpe:2.3:a:openssl:openssl:0.9.6j:*:*:*:*:*:*:*
    cpe:2.3:a:openssl:openssl:0.9.6j:*:*:*:*:*:*:*
  • cpe:2.3:a:openssl:openssl:0.9.6k:*:*:*:*:*:*:*
    cpe:2.3:a:openssl:openssl:0.9.6k:*:*:*:*:*:*:*
  • cpe:2.3:a:openssl:openssl:0.9.7:*:*:*:*:*:*:*
    cpe:2.3:a:openssl:openssl:0.9.7:*:*:*:*:*:*:*
  • cpe:2.3:a:openssl:openssl:0.9.7a:*:*:*:*:*:*:*
    cpe:2.3:a:openssl:openssl:0.9.7a:*:*:*:*:*:*:*
  • cpe:2.3:a:openssl:openssl:0.9.7b:*:*:*:*:*:*:*
    cpe:2.3:a:openssl:openssl:0.9.7b:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.0\(1\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.0\(1\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.0\(2\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.0\(2\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.0\(3\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.0\(3\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.0\(4\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.0\(4\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.0\(4.101\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.0\(4.101\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.1\(1\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.1\(1\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.1\(2\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.1\(2\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.1\(3\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.1\(3\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.1\(4\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.1\(4\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.1\(5\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.1\(5\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.2\(1\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.2\(1\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.2\(2\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.2\(2\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.2\(3\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.2\(3\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.3\(1\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.3\(1\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:pix_firewall_software:6.3\(3.102\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:pix_firewall_software:6.3\(3.102\):*:*:*:*:*:*:*
CVSS
Base: 5.0 (as of 30-10-2018 - 16:26)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE PARTIAL
cvss-vector via4 AV:N/AC:L/Au:N/C:N/I:N/A:P
oval via4
accepted 2008-09-08T04:00:26.119-04:00
class vulnerability
contributors
name Yuzheng Zhou
organization Hewlett-Packard
description OpenSSL 0.9.6k allows remote attackers to cause a denial of service (crash via large recursion) via malformed ASN.1 sequences.
family ios
id oval:org.mitre.oval:def:5528
status accepted
submitted 2008-05-02T11:06:36.000-04:00
title OpenSSL 0.9.6k ASN.1 DoS Vulnerability
version 4
redhat via4
advisories
rhsa
id RHSA-2004:119
refmap via4
bid 8970
bugtraq
  • 20031104 [OpenSSL Advisory] Denial of Service in ASN.1 parsing
  • 20040508 [FLSA-2004:1395] Updated OpenSSL resolves security vulnerability
cert-vn VU#412478
cisco 20030930 SSL Implementation Vulnerabilities
confirm http://www.openssl.org/news/secadv_20031104.txt
engarde ESA-20031104-029
fedora FEDORA-2005-1042
netbsd NetBSD-SA2004-003
secunia 17381
sgi 20040304-01-U
Last major update 30-10-2018 - 16:26
Published 01-12-2003 - 05:00
Last modified 30-10-2018 - 16:26
Back to Top