Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-3416

PUBLISHED 15.11.2025

CNA: redhat

Rust-openssl: rust-openssl use-after-free in `md::fetch` and `cipher::fetch`

Обновлено: 15.11.2025
A flaw was found in OpenSSL's handling of the properties argument in certain functions. This vulnerability can allow use-after-free exploitation, which may result in undefined behavior or incorrect property parsing, leading to OpenSSL treating the input as an empty string.

CWE

Идентификатор Описание
CWE-416 The product reuses or references memory after it has been freed. At some point afterward, the memory may be allocated again and saved in another pointer, while the original pointer references a location somewhere within the new allocation. Any operations using the original pointer are no longer valid because the memory "belongs" to the code that operates on the new pointer.

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-12888 Уязвимость криптографической библиотеки OpenSSL, связанная с использованием памяти после ее освобождения, позволяющая нарушителю выполнить произвольный код или вызвать отказ в обслуживании

CVSS

Оценка Severity Версия Базовый вектор
3.7 LOW 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L

Доп. Информация

Product Status

Red Hat Directory Server 11
Product: Red Hat Directory Server 11
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:directory_server:11
Red Hat Directory Server 12
Product: Red Hat Directory Server 12
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:directory_server:12
Red Hat Enterprise Linux 10
Product: Red Hat Enterprise Linux 10
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:10
Red Hat Enterprise Linux 10
Product: Red Hat Enterprise Linux 10
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:10
Red Hat Enterprise Linux 10
Product: Red Hat Enterprise Linux 10
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:10
Red Hat Enterprise Linux 6
Product: Red Hat Enterprise Linux 6
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:6
Red Hat Enterprise Linux 7
Product: Red Hat Enterprise Linux 7
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:7
Red Hat Enterprise Linux 8
Product: Red Hat Enterprise Linux 8
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:8
Red Hat Enterprise Linux 8
Product: Red Hat Enterprise Linux 8
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:8
Red Hat Enterprise Linux 8
Product: Red Hat Enterprise Linux 8
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:8
Red Hat Enterprise Linux 8
Product: Red Hat Enterprise Linux 8
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:8
Red Hat Enterprise Linux 8
Product: Red Hat Enterprise Linux 8
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:8
Red Hat Enterprise Linux 8
Product: Red Hat Enterprise Linux 8
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:8
Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:9
Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:9
Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:9
Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:9
Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:9
Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:9
Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:9
Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:9
Red Hat Enterprise Linux 9
Product: Red Hat Enterprise Linux 9
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/o:redhat:enterprise_linux:9
Red Hat OpenShift Container Platform 4
Product: Red Hat OpenShift Container Platform 4
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:openshift:4
Red Hat OpenShift Container Platform 4
Product: Red Hat OpenShift Container Platform 4
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:openshift:4
Red Hat Trusted Artifact Signer
Product: Red Hat Trusted Artifact Signer
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:trusted_artifact_signer:1
Red Hat Trusted Artifact Signer
Product: Red Hat Trusted Artifact Signer
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:trusted_artifact_signer:1
Red Hat Trusted Profile Analyzer
Product: Red Hat Trusted Profile Analyzer
Vendor: Red Hat
Default status: affected
СPE:
  • cpe:/a:redhat:trusted_profile_analyzer:1
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 08.04.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 08.04.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.