ID CVE-2011-4354
Summary crypto/bn/bn_nist.c in OpenSSL before 0.9.8h on 32-bit platforms, as used in stunnel and other products, in certain circumstances involving ECDH or ECDHE cipher suites, uses an incorrect modular reduction algorithm in its implementation of the P-256 and P-384 NIST elliptic curves, which allows remote attackers to obtain the private key of a TLS server via multiple handshake attempts.
References
Vulnerable Configurations
  • cpe:2.3:a:openssl:openssl:0.9.1c:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.1c:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.2b:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.2b:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.3:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.3:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.3a:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.3a:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.4:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.4:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.5:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.5:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.5:beta1:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.5:beta1:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.5:beta2:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.5:beta2:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.5a:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.5a:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.5a:beta1:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.5a:beta1:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.5a:beta2:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.5a:beta2:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.6:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.6:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.6:beta1:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.6:beta1:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.6:beta2:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.6:beta2:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.6:beta3:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.6:beta3:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.6a:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.6a:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.6a:beta1:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.6a:beta1:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.6a:beta2:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.6a:beta2:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.6a:beta3:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.6a:beta3:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.6b:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.6b:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.6c:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.6c:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.6d:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.6d:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.6e:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.6e:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.6f:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.6f:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.6g:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.6g:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.6h:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.6h:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.6i:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.6i:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.6j:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.6j:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.6k:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.6k:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.6l:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.6l:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.6m:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.6m:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.7:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.7:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.7:beta1:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.7:beta1:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.7:beta2:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.7:beta2:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.7:beta3:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.7:beta3:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.7:beta4:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.7:beta4:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.7:beta5:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.7:beta5:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.7:beta6:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.7:beta6:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.7a:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.7a:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.7b:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.7b:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.7c:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.7c:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.7d:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.7d:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.7e:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.7e:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.7f:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.7f:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.7g:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.7g:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.7h:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.7h:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.7i:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.7i:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.7j:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.7j:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.7k:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.7k:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.7l:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.7l:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.7m:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.7m:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.8:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.8:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.8a:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.8a:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.8b:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.8b:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.8c:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.8c:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.8d:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.8d:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.8e:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.8e:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:0.9.8f:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:0.9.8f:*:*:*:*:*:x86:*
  • cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:x86:*
    cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:x86:*
CVSS
Base: 5.8 (as of 06-11-2012 - 05:03)
Impact:
Exploitability:
CWE CWE-310
CAPEC
  • Signature Spoofing by Key Recreation
    An attacker obtains an authoritative or reputable signer's private signature key by exploiting a cryptographic weakness in the signature algorithm or pseudorandom number generation and then uses this key to forge signatures from the original signer to mislead a victim into performing actions that benefit the attacker.
Access
VectorComplexityAuthentication
NETWORK MEDIUM NONE
Impact
ConfidentialityIntegrityAvailability
PARTIAL PARTIAL NONE
cvss-vector via4 AV:N/AC:M/Au:N/C:P/I:P/A:N
refmap via4
confirm
debian DSA-2390
misc
mlist [oss-security] 20111201 CVE-2011-4354 OpenSSL 0.9.8g (32-bit builds) bug leaks ECC private keys
Last major update 06-11-2012 - 05:03
Published 27-01-2012 - 00:55
Last modified 06-11-2012 - 05:03
Back to Top