Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : OpenSSL, déni de service via DTLS ChangeCipherSpec

juin 2009 par Vigil@nce

Un attaquant peut mener un déni de service sur les applications
utilisant OpenSSL avec DTLS.

 Gravité : 2/4
 Conséquences : déni de service du service
 Provenance : client internet
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 02/06/2009

PRODUITS CONCERNÉS

 OpenSSL

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole DTLS (Datagram Transport Layer Security), basé sur
TLS, fournit une couche cryptographique au-dessus du protocole
UDP. OpenSSL implémente DTLS depuis la version 0.9.8.

Le premier message d’une session doit être ClientHello. Cependant,
si un attaquant envoie d’abord ChangeCipherSpec, OpenSSL cherche à
utiliser une variable "session", qui vaut NULL. Un pointeur NULL
est alors déréférencé, ce qui stoppe le serveur.

Un attaquant peut donc mener un déni de service sur les
applications utilisant OpenSSL avec DTLS.

CARACTÉRISTIQUES

 Références : BID-35174, CVE-2009-1386, VIGILANCE-VUL-8751
 Url : http://vigilance.fr/vulnerabilite/OpenSSL-deni-de-service-via-DTLS-ChangeCipherSpec-8751


Voir les articles précédents

    

Voir les articles suivants