Vigil@nce - OpenSSL : déréférencement de pointeur NULL via ssl23_get_client_hello
janvier 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut forcer le déréférencement d’un pointeur NULL
dans ssl23_get_client_hello() de OpenSSL, afin de mener un déni
de service.
Produits concernés : Debian, MBS, OpenSSL, Slackware
Gravité : 2/4
Date création : 29/12/2014
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque OpenSSL peut être compilée avec l’option
no-ssl3, afin de désactiver SSLv3.
Cependant, depuis le patch pour la vulnérabilité
VIGILANCE-VUL-15491, si OpenSSL est compilé avec no-ssl3 et
reçoit un message SSL v3 Client Hello, la fonction
ssl23_get_client_hello() du fichier ssl/s23_srvr.c utilise un
pointeur NULL.
Un attaquant peut donc forcer le déréférencement d’un pointeur
NULL dans ssl23_get_client_hello() de OpenSSL, afin de mener un
déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET