Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSL : déni de service via CBC et AES-NI

février 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsqu’une application liée à OpenSSL s’exécute sur un processeur avec AES-NI, un attaquant peut stopper les sessions TLS en mode CBC.

- Produits concernés : OpenSSL, Slackware
- Gravité : 2/4
- Date création : 05/02/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Depuis 2008, certains processeurs de la famille x86 implémentent les instructions assembleur AES-NI. Elles permettent de demander au processeur d’effectuer des calculs AES en une seule instruction.

Lorsqu’une application liée à OpenSSL s’exécute sur un processeur avec AES-NI, un attaquant peut stopper les sessions TLS en mode CBC.

Les détails techniques ne sont pas connus. L’erreur pourrait être située dans la fonction aesni_cbc_hmac_sha1_cipher() du fichier crypto/evp/e_aes_cbc_hmac_sha1.c.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/O...


Voir les articles précédents

    

Voir les articles suivants