Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - KDE Konversation : buffer overflow du déchiffrement Blowfish ECB

novembre 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un buffer overflow dans le
déchiffrement de KDE Konversation, afin de mener un déni de
service.

 Produits concernés : Debian, Fedora, openSUSE, Ubuntu, Unix
(plateforme)
 Gravité : 2/4
 Date création : 05/11/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit KDE Konversation peut chiffrer les communications.

Cependant, lorsque le mode de chiffrement est ECB avec
l’algorithme Blowfish, la procédure de déchiffrement ne vérifie
pas la taille du texte chiffré. Si le message est trop court, le
programme lit au delà du tampon jusqu’à 11 octets, ce qui
pourrait provoquer une exception et tuer le processus.

Un attaquant peut donc provoquer un buffer overflow dans le
déchiffrement de KDE Konversation, afin de mener un déni de
service.

Note : le mode ECB ne devrait pas être utilisé pour les
communications, mais seulement pour les texte très courts comme
une clé cryptographique.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/KDE-Konversation-buffer-overflow-du-dechiffrement-Blowfish-ECB-15589


Voir les articles précédents

    

Voir les articles suivants