Vigil@nce - OpenSSL : utilisation de mémoire libérée via PSK Identify Hint
février 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée via PSK Identify Hint dans un client OpenSSL
multi-threadé, afin de mener un déni de service, et
éventuellement d’exécuter du code.
Produits concernés : Cisco ASR, Cisco ATA, Cisco AnyConnect
Secure Mobility Client, ASA, AsyncOS, Cisco Content SMA, Cisco
ESA, Cisco Nexus, NX-OS, Cisco Prime Access Registrar, Prime
Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure,
Cisco PRSM, Secure ACS, Cisco CUCM, Cisco MeetingPlace, Cisco WSA,
Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora,
FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient,
FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager
Virtual Appliance, FortiOS, FreeBSD, AIX, IRAD, IVE OS, MAG Series
Juniper, Juniper SA, Juniper SBR, Data ONTAP, OpenSSL, openSUSE,
openSUSE Leap, Solaris, pfSense, Pulse Connect Secure, MAG Series
Pulse Secure, Pulse Secure SBR, Puppet, RHEL, Slackware, Synology
DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Date création : 03/12/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque OpenSSL peut être utilisée par un client
multi-threadé.
Cependant, dans ce cas, la structure SSL_CTX ne contient pas les
PSK Identify Hint à jour. OpenSSL peut alors libérer deux fois
la même zone mémoire.
Un attaquant peut donc provoquer l’utilisation d’une zone mémoire
libérée via PSK Identify Hint dans un client OpenSSL
multi-threadé, afin de mener un déni de service, et
éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/OpenSSL-utilisation-de-memoire-liberee-via-PSK-Identify-Hint-18437