Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSL : déni de service via S/MIME et mime_param_cmp

mars 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer des données S/MIME malformées, afin de
stopper les applications vérifiant la signature via la
bibliothèque OpenSSL.

Gravité : 1/4

Date création : 13/03/2012

PRODUITS CONCERNÉS

 OpenSSL

DESCRIPTION DE LA VULNÉRABILITÉ

Le standard S/MIME (Secure/Multipurpose Internet Mail Extensions)
permet signer et chiffrer des données MIME (emails). La signature
est par exemple ajoutée dans un nouveau bloc MIME :

Content-Type : application/x-pkcs7-signature ; name="smime.p7s"
Content-Transfer-Encoding : base64
[...]

Le fichier crypto/asn1/asn_mime.c de la bibliothèque OpenSSL gère
ces données MIME. Cependant, si un entête MIME a un paramètre sans
nom, un pointeur NULL est déréférencé dans la fonction
mime_param_cmp().

Un attaquant peut donc envoyer des données S/MIME malformées, afin
de stopper les applications vérifiant la signature via la
bibliothèque OpenSSL.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/OpenSSL-deni-de-service-via-S-MIME-et-mime-param-cmp-11429

Pour modifier vos préférences email (fréquence, seuil de gravité, format) :

https://vigilance.fr/?action=2041549901&langue=1


Voir les articles précédents

    

Voir les articles suivants