Vigil@nce - OpenSSL : fuite mémoire via SRTP
octobre 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer une fuite mémoire dans OpenSSL compilé
par défaut avec SRTP, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Appliance, FreeBSD, AIX,
McAfee Email and Web Security, McAfee Email Gateway, ePO, McAfee
Next Generation Firewall, VirusScan, McAfee Web Gateway, OpenBSD,
OpenSSL, openSUSE, Solaris, RHEL, Slackware, stunnel, Ubuntu
Gravité : 2/4
Date création : 15/10/2014
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque OpenSSL supporte l’extension SRTP, qui est activée
par défaut (sauf si OPENSSL_NO_SRTP est utilisé).
Cependant, lorsque le serveur OpenSSL reçoit un message de
Handshake spécial (même s’il n’utilise pas SRTP), une zone mémoire
allouée de 64ko n’est jamais libérée.
Un attaquant peut donc provoquer une fuite mémoire dans un OpenSSL
compilé par défaut avec SRTP, afin de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/OpenSSL-fuite-memoire-via-SRTP-15489