Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : NetBSD, déni de service via SHA2

août 2009 par Vigil@nce

Les applications utilisant l’implémentation SHA-256/SHA-512 de
NetBSD sont potentiellement instables.

Gravité : 2/4

Conséquences : accès/droits privilégié, déni de service du service

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 29/07/2009

PRODUITS CONCERNÉS

 NetBSD

DESCRIPTION DE LA VULNÉRABILITÉ

L’algorithme de hachage SHA-1 est progressivement remplacé par
SHA-224, SHA-256, SHA-384 et SHA-512.

La fonction SHA256_Init() (respectivement SHA512_Init) initialise
l’état courant et le buffer de stockage des blocs. Cependant, la
taille utilisée par la fonction memset() est trop grande de 4
octets (8 octets). Des octets nuls sont alors écrits dans la zone
mémoire située après le contexte SHA.

Selon le programme, cette erreur peut stopper l’exécution de
l’application et pourrait conduire à l’exécution de code. Les
applications utilisant SHA-256/SHA-512 (SSH, audit, paquetages
signés) sont potentiellement vulnérables.

CARACTÉRISTIQUES

Références : BID-35853, NetBSD-SA2009-012, VIGILANCE-VUL-8900

http://vigilance.fr/vulnerabilite/NetBSD-deni-de-service-via-SHA2-8900


Voir les articles précédents

    

Voir les articles suivants