Vigil@nce - KDE Konversation : buffer overflow du déchiffrement Blowfish ECB
novembre 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer un buffer overflow dans le
déchiffrement de KDE Konversation, afin de mener un déni de
service.
– Produits concernés : Debian, Fedora, openSUSE, Ubuntu, Unix
(plateforme)
– Gravité : 2/4
– Date création : 05/11/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit KDE Konversation peut chiffrer les communications.
Cependant, lorsque le mode de chiffrement est ECB avec
l’algorithme Blowfish, la procédure de déchiffrement ne vérifie
pas la taille du texte chiffré. Si le message est trop court, le
programme lit au delà du tampon jusqu’à 11 octets, ce qui
pourrait provoquer une exception et tuer le processus.
Un attaquant peut donc provoquer un buffer overflow dans le
déchiffrement de KDE Konversation, afin de mener un déni de
service.
Note : le mode ECB ne devrait pas être utilisé pour les
communications, mais seulement pour les texte très courts comme
une clé cryptographique.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET