Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSL : fuite mémoire via SRTP

octobre 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer une fuite mémoire dans OpenSSL compilé
par défaut avec SRTP, afin de mener un déni de service.

Produits concernés : Debian, BIG-IP Appliance, FreeBSD, AIX,
McAfee Email and Web Security, McAfee Email Gateway, ePO, McAfee
Next Generation Firewall, VirusScan, McAfee Web Gateway, OpenBSD,
OpenSSL, openSUSE, Solaris, RHEL, Slackware, stunnel, Ubuntu

Gravité : 2/4

Date création : 15/10/2014

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque OpenSSL supporte l’extension SRTP, qui est activée
par défaut (sauf si OPENSSL_NO_SRTP est utilisé).

Cependant, lorsque le serveur OpenSSL reçoit un message de
Handshake spécial (même s’il n’utilise pas SRTP), une zone mémoire
allouée de 64ko n’est jamais libérée.

Un attaquant peut donc provoquer une fuite mémoire dans un OpenSSL
compilé par défaut avec SRTP, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/OpenSSL-fuite-memoire-via-SRTP-15489


Voir les articles précédents

    

Voir les articles suivants