Vigil@nce : OpenSSL, déni de service via S/MIME
mars 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer des données S/MIME malformées, afin de
stopper les applications vérifiant la signature via la
bibliothèque OpenSSL.
– Gravité : 1/4
– Date création : 27/02/2012
PRODUITS CONCERNÉS
– OpenSSL
DESCRIPTION DE LA VULNÉRABILITÉ
Le standard S/MIME (Secure/Multipurpose Internet Mail Extensions)
permet signer et chiffrer des données MIME (emails). La signature
est par exemple ajoutée dans un nouveau bloc MIME :
Content-Type : application/x-pkcs7-signature ; name="smime.p7s"
Content-Transfer-Encoding : base64
[...]
Le fichier crypto/asn1/asn_mime.c de la bibliothèque OpenSSL gère
ces données MIME. Cependant, si un entête MIME n’a pas de nom, un
pointeur NULL est déréférencé dans la fonction mime_hdr_cmp().
Un attaquant peut donc envoyer des données S/MIME malformées, afin
de stopper les applications vérifiant la signature via la
bibliothèque OpenSSL.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/OpenSSL-deni-de-service-via-S-MIME-11395