VYPR
Unrated severityNVD Advisory· Published Apr 19, 2012· Updated Apr 29, 2026

CVE-2012-2110

CVE-2012-2110

Description

The asn1_d2i_read_bio function in crypto/asn1/a_d2i_fp.c in OpenSSL before 0.9.8v, 1.0.0 before 1.0.0i, and 1.0.1 before 1.0.1a does not properly interpret integer data, which allows remote attackers to conduct buffer overflow attacks, and cause a denial of service (memory corruption) or possibly have unspecified other impact, via crafted DER data, as demonstrated by an X.509 certificate or an RSA public key.

Affected products

91
  • cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*+ 87 more
    • cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*range: <=0.9.8u
    • cpe:2.3:a:openssl:openssl:0.9.1c:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.2b:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.3:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.3a:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.4:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.5:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.5a:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.5a:beta1:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.5a:beta2:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.5:beta1:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.5:beta2:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.6:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.6a:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.6a:beta1:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.6a:beta2:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.6a:beta3:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.6b:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.6:beta1:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.6:beta2:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.6:beta3:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.6c:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.6d:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.6e:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.6f:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.6g:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.6h:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.6i:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.6j:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.6k:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.6l:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.6m:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.7:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.7a:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.7b:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.7:beta1:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.7:beta2:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.7:beta3:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.7:beta4:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.7:beta5:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.7:beta6:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.7c:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.7d:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.7e:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.7f:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.7g:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.7h:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.7i:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.7j:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.7k:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.7l:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.7m:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.8:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.8a:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.8b:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.8c:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.8d:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.8e:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.8f:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.8g:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.8h:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.8i:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.8j:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.8k:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.8l:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.8m:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.8m:beta1:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.8n:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.8o:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.8p:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.8q:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.8r:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.8s:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:0.9.8t:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:1.0.0:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:1.0.0a:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:1.0.0b:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:1.0.0:beta1:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:1.0.0:beta2:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:1.0.0:beta3:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:1.0.0:beta4:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:1.0.0:beta5:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:1.0.0c:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:1.0.0d:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:1.0.0e:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:1.0.0g:*:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:1.0.1:beta1:*:*:*:*:*:*
    • cpe:2.3:a:openssl:openssl:1.0.1:beta2:*:*:*:*:*:*
  • Red Hat/OpenSSL3 versions
    cpe:2.3:a:redhat:openssl:0.9.6-15:*:*:*:*:*:*:*+ 2 more
    • cpe:2.3:a:redhat:openssl:0.9.6-15:*:*:*:*:*:*:*
    • cpe:2.3:a:redhat:openssl:0.9.6b-3:*:*:*:*:*:*:*
    • cpe:2.3:a:redhat:openssl:0.9.7a-2:*:*:*:*:*:*:*

Patches

0

No patches discovered yet.

Vulnerability mechanics

AI mechanics synthesis has not run for this CVE yet.

References

39

News mentions

0

No linked articles in our index yet.