Vigil@nce : GnuTLS, déni de service du client via gnutls_session_get_data
novembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsqu’un client TLS est lié à GnuTLS, et emploie la fonction
gnutls_session_get_data() avec un buffer trop court, un serveur
illicite peut stopper le client, et éventuellement y exécuter du
code.
– Gravité : 2/4
– Date création : 09/11/2011
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque GnuTLS implémente SSL/TLS.
La fonction gnutls_session_get_data() est employée par les clients
TLS pour obtenir des informations sur la session. Lorsque le
buffer de stockage des données est trop court, cette fonction
indique la taille nécessaire pour stocker les données. Cependant,
cette fonction copie tout de même toutes les données dans le
buffer trop court. Un buffer overflow se produit alors.
L’équipe GnuTLS a audité les principales applications qui
utilisent cette fonction. Aucune de ces applications n’emploie un
buffer trop court. Cependant, d’autres applications pourraient
être vulnérables.
Lorsqu’un client TLS est lié à GnuTLS, et emploie la fonction
gnutls_session_get_data() avec un buffer trop court, un serveur
illicite peut donc stopper le client, et éventuellement y exécuter
du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/GnuTLS-deni-de-service-du-client-via-gnutls-session-get-data-11142