Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Apache httpd, déni de service de mod_ssl via la compression

juillet 2008 par Vigil@nce

Un attaquant distant peut utiliser un algorithme de compression
afin de réaliser un déni de service dans le module mod_ssl de
httpd.

 Gravité : 3/4
 Conséquences : déni de service du service
 Provenance : client internet
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 24/07/2008
 Référence : VIGILANCE-VUL-7969

PRODUITS CONCERNÉS

Apache httpd [versions confidentielles]

DESCRIPTION

Le module mod_ssl est incorporé dans Apache httpd pour chiffrer
des données dans des tunnels SSL.

Le fichier modules/ssl/mod_ssl.c emploie la fonction
CRYPTO_cleanup_all_ex_data(). Cependant dans les versions
d’OpenSSL supérieures à 0.9.8f, l’utilisation de cette fonction ne
libère pas les structures COMP_CTX, ce qui produit une fuite
mémoire.

Un attaquant distant peut donc utiliser un algorithme de
compression afin de réaliser un déni de service dans le module
mod_ssl de httpd.

CARACTÉRISTIQUES

 Références : 44975, CVE-2008-1678, VIGILANCE-VUL-7969
 Url : https://vigilance.aql.fr/arbre/1/7969


Voir les articles précédents

    

Voir les articles suivants