Vulnerability Details CVE-2017-3731
If an SSL/TLS server or client is running on a 32-bit host, and a specific cipher is being used, then a truncated packet can cause that server or client to perform an out-of-bounds read, usually resulting in a crash. For OpenSSL 1.1.0, the crash can be triggered when using CHACHA20/POLY1305; users should upgrade to 1.1.0d. For Openssl 1.0.2, the crash can be triggered when using RC4-MD5; users who have not disabled that algorithm should update to 1.0.2k.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.149
EPSS Ranking 94.2%
CVSS Severity
CVSS v3 Score 7.5
CVSS v2 Score 5.0
Products affected by CVE-2017-3731
-
cpe:2.3:a:nodejs:node.js:4.0.0
-
cpe:2.3:a:nodejs:node.js:4.1.0
-
cpe:2.3:a:nodejs:node.js:4.1.1
-
cpe:2.3:a:nodejs:node.js:4.1.2
-
cpe:2.3:a:nodejs:node.js:4.2.0
-
cpe:2.3:a:nodejs:node.js:4.2.1
-
cpe:2.3:a:nodejs:node.js:4.2.2
-
cpe:2.3:a:nodejs:node.js:4.2.3
-
cpe:2.3:a:nodejs:node.js:4.2.4
-
cpe:2.3:a:nodejs:node.js:4.2.5
-
cpe:2.3:a:nodejs:node.js:4.2.6
-
cpe:2.3:a:nodejs:node.js:4.3.0
-
cpe:2.3:a:nodejs:node.js:4.3.1
-
cpe:2.3:a:nodejs:node.js:4.3.2
-
cpe:2.3:a:nodejs:node.js:4.4.0
-
cpe:2.3:a:nodejs:node.js:4.4.1
-
cpe:2.3:a:nodejs:node.js:4.4.2
-
cpe:2.3:a:nodejs:node.js:4.4.3
-
cpe:2.3:a:nodejs:node.js:4.4.4
-
cpe:2.3:a:nodejs:node.js:4.4.5
-
cpe:2.3:a:nodejs:node.js:4.4.6
-
cpe:2.3:a:nodejs:node.js:4.4.7
-
cpe:2.3:a:nodejs:node.js:4.5.0
-
cpe:2.3:a:nodejs:node.js:4.6.0
-
cpe:2.3:a:nodejs:node.js:4.6.1
-
cpe:2.3:a:nodejs:node.js:4.6.2
-
cpe:2.3:a:nodejs:node.js:4.7.0
-
cpe:2.3:a:nodejs:node.js:4.7.1
-
cpe:2.3:a:nodejs:node.js:4.7.2
-
cpe:2.3:a:nodejs:node.js:5.0.0
-
cpe:2.3:a:nodejs:node.js:5.1.0
-
cpe:2.3:a:nodejs:node.js:5.1.1
-
cpe:2.3:a:nodejs:node.js:5.10.0
-
cpe:2.3:a:nodejs:node.js:5.10.1
-
cpe:2.3:a:nodejs:node.js:5.11.0
-
cpe:2.3:a:nodejs:node.js:5.11.1
-
cpe:2.3:a:nodejs:node.js:5.12.0
-
cpe:2.3:a:nodejs:node.js:5.2.0
-
cpe:2.3:a:nodejs:node.js:5.3.0
-
cpe:2.3:a:nodejs:node.js:5.4.0
-
cpe:2.3:a:nodejs:node.js:5.4.1
-
cpe:2.3:a:nodejs:node.js:5.5.0
-
cpe:2.3:a:nodejs:node.js:5.6.0
-
cpe:2.3:a:nodejs:node.js:5.7.0
-
cpe:2.3:a:nodejs:node.js:5.7.1
-
cpe:2.3:a:nodejs:node.js:5.8.0
-
cpe:2.3:a:nodejs:node.js:5.9.0
-
cpe:2.3:a:nodejs:node.js:5.9.1
-
cpe:2.3:a:nodejs:node.js:6.0.0
-
cpe:2.3:a:nodejs:node.js:6.1.0
-
cpe:2.3:a:nodejs:node.js:6.2.0
-
cpe:2.3:a:nodejs:node.js:6.2.1
-
cpe:2.3:a:nodejs:node.js:6.2.2
-
cpe:2.3:a:nodejs:node.js:6.3.0
-
cpe:2.3:a:nodejs:node.js:6.3.1
-
cpe:2.3:a:nodejs:node.js:6.4.0
-
cpe:2.3:a:nodejs:node.js:6.5.0
-
cpe:2.3:a:nodejs:node.js:6.6.0
-
cpe:2.3:a:nodejs:node.js:6.7.0
-
cpe:2.3:a:nodejs:node.js:6.8.0
-
cpe:2.3:a:nodejs:node.js:6.8.1
-
cpe:2.3:a:nodejs:node.js:6.9.0
-
cpe:2.3:a:nodejs:node.js:6.9.1
-
cpe:2.3:a:nodejs:node.js:6.9.2
-
cpe:2.3:a:nodejs:node.js:6.9.3
-
cpe:2.3:a:nodejs:node.js:6.9.4
-
cpe:2.3:a:nodejs:node.js:7.0.0
-
cpe:2.3:a:nodejs:node.js:7.1.0
-
cpe:2.3:a:nodejs:node.js:7.2.0
-
cpe:2.3:a:nodejs:node.js:7.2.1
-
cpe:2.3:a:nodejs:node.js:7.3.0
-
cpe:2.3:a:nodejs:node.js:7.4.0
-
cpe:2.3:a:openssl:openssl:1.0.2
-
cpe:2.3:a:openssl:openssl:1.0.2a
-
cpe:2.3:a:openssl:openssl:1.0.2b
-
cpe:2.3:a:openssl:openssl:1.0.2c
-
cpe:2.3:a:openssl:openssl:1.0.2d
-
cpe:2.3:a:openssl:openssl:1.0.2e
-
cpe:2.3:a:openssl:openssl:1.0.2f
-
cpe:2.3:a:openssl:openssl:1.0.2h
-
cpe:2.3:a:openssl:openssl:1.0.2i
-
cpe:2.3:a:openssl:openssl:1.0.2j
-
cpe:2.3:a:openssl:openssl:1.1.0a
-
cpe:2.3:a:openssl:openssl:1.1.0b
-
cpe:2.3:a:openssl:openssl:1.1.0c