Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : GnuTLS, déni de service du client via gnutls_session_get_data

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsqu’un client TLS est lié à GnuTLS, et emploie la fonction
gnutls_session_get_data() avec un buffer trop court, un serveur
illicite peut stopper le client, et éventuellement y exécuter du
code.

 Gravité : 2/4
 Date création : 09/11/2011

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque GnuTLS implémente SSL/TLS.

La fonction gnutls_session_get_data() est employée par les clients
TLS pour obtenir des informations sur la session. Lorsque le
buffer de stockage des données est trop court, cette fonction
indique la taille nécessaire pour stocker les données. Cependant,
cette fonction copie tout de même toutes les données dans le
buffer trop court. Un buffer overflow se produit alors.

L’équipe GnuTLS a audité les principales applications qui
utilisent cette fonction. Aucune de ces applications n’emploie un
buffer trop court. Cependant, d’autres applications pourraient
être vulnérables.

Lorsqu’un client TLS est lié à GnuTLS, et emploie la fonction
gnutls_session_get_data() avec un buffer trop court, un serveur
illicite peut donc stopper le client, et éventuellement y exécuter
du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/GnuTLS-deni-de-service-du-client-via-gnutls-session-get-data-11142


Voir les articles précédents

    

Voir les articles suivants