Vigil@nce - OpenSSL : obtention d’information via X509_ATTRIBUTE
février 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut lire un fragment de la mémoire via
X509_ATTRIBUTE de OpenSSL manipulant des données PKCS#7 ou CMS,
afin d’obtenir des informations sensibles.
Produits concernés : ProxyAV, ProxySG, SGOS, Cisco ASR, Cisco
ATA, Cisco AnyConnect Secure Mobility Client, ASA, AsyncOS, Cisco
Content SMA, Cisco ESA, Cisco Nexus, NX-OS, Cisco Prime Access
Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime
Infrastructure, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco
MeetingPlace, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP
Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual
Appliance, FortiClient, FortiGate, FortiGate Virtual Appliance,
FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD,
AIX, IRAD, IVE OS, MAG Series Juniper, Juniper SA, Juniper SBR,
Data ONTAP, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Solaris,
pfSense, Pulse Connect Secure, MAG Series Pulse Secure, Pulse
Secure SBR, Puppet, RHEL, Slackware, stunnel, Synology DS***,
Synology RS***, Ubuntu, Unix (plateforme) non exhaustif.
Gravité : 2/4.
Date création : 03/12/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque OpenSSL supporte les formats PKCS#7 et CMS.
Cependant, si une structure X509_ATTRIBUTE est malformée, OpenSSL
n’initialise pas une zone mémoire avant de la retourner à
l’utilisateur lisant les données PKCS#7 ou CMS.
On peut noter que SSL/TLS n’est pas affecté.
Un attaquant peut donc lire un fragment de la mémoire via
X509_ATTRIBUTE de OpenSSL manipulant des données PKCS#7 ou CMS,
afin d’obtenir des informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/OpenSSL-obtention-d-information-via-X509-ATTRIBUTE-18436