Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : OpenSSL, déni de service via DTLS fragment

juin 2009 par Vigil@nce

Un attaquant peut mener un déni de service sur les applications
utilisant OpenSSL avec DTLS.

 Gravité : 2/4
 Conséquences : déni de service du service
 Provenance : client internet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 02/06/2009

PRODUITS CONCERNÉS

 OpenSSL

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole DTLS (Datagram Transport Layer Security), basé sur
TLS, fournit une couche cryptographique au-dessus du protocole
UDP. OpenSSL implémente DTLS depuis la version 0.9.8.

Lorsqu’un paquet DTLS fragmenté a un numéro de séquence inférieur
au numéro attendu, il est ignoré. Cependant, si un paquet arrive
ensuite avec la même taille, il est incorrectement traité, et
provoque une erreur d’accès mémoire.

Un attaquant peut donc mener un déni de service sur les
applications utilisant OpenSSL avec DTLS.

CARACTÉRISTIQUES

 Références : CVE-2009-1387, VIGILANCE-VUL-8752
 Url : http://vigilance.fr/vulnerabilite/OpenSSL-deni-de-service-via-DTLS-fragment-8752


Voir les articles précédents

    

Voir les articles suivants