Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – OpenSSL : lecture de mémoire hors plage prévue

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut forcer un accès mémoire à une adresse invalide dans OpenSSL, afin de mener un déni de service, ou d’obtenir des informations sensibles.

Produits concernés : OpenSSL.

Gravité : 1/4.

Date création : 09/06/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le code source de OpenSSL contient de nombreuses boucles où un pointeur parcourt un tampon.

La définition du langage C autorise un pointeur à désigner le mot suivant la fin du tampon mais l’effet d’un accès au mot suivant est indéfini. Plusieurs tests sont écrits sous la forme « pointeur + longueur courante des données > pointeur de fin », alors que ces 2 expressions ne sont pas toujours définies selon les règles de C. De plus, un test avec « >= » serait parfois préférable. Un attaquant qui maitrise les allocations dynamiques de mémoire peut ainsi provoquer des erreurs d’évaluation de la condition de fin de boucle et éventuellement provoquer un accès mémoire invalide.

Un attaquant peut donc forcer un accès mémoire à une adresse invalide dans OpenSSL, afin de mener un déni de service, ou d’obtenir des informations sensibles.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/…

Source:: Global Security Mag

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.