Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSL : déni de service via CBC et AES-NI

février 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsqu’une application liée à OpenSSL s’exécute sur un processeur
avec AES-NI, un attaquant peut stopper les sessions TLS en mode
CBC.

 Produits concernés : OpenSSL, Slackware
 Gravité : 2/4
 Date création : 05/02/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Depuis 2008, certains processeurs de la famille x86 implémentent
les instructions assembleur AES-NI. Elles permettent de demander
au processeur d’effectuer des calculs AES en une seule instruction.

Lorsqu’une application liée à OpenSSL s’exécute sur un processeur
avec AES-NI, un attaquant peut stopper les sessions TLS en mode
CBC.

Les détails techniques ne sont pas connus. L’erreur pourrait être
située dans la fonction aesni_cbc_hmac_sha1_cipher() du fichier
crypto/evp/e_aes_cbc_hmac_sha1.c.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/OpenSSL-deni-de-service-via-CBC-et-AES-NI-12377


Voir les articles précédents

    

Voir les articles suivants