Vigil@nce - OpenSSL : buffer overflow via EVP_XUpdate
avril 2021 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-informatique
SYNTHÈSE DE LA VULNÉRABILITÉ
Produits concernés : Blue Coat CAS, ProxySG par Blue Coat, SGOS
par Blue Coat, Broadcom Content Analysis, ProxySG par Symantec,
SGOS par Symantec, Debian, AIX, IBM i, Nodejs Core, OpenSSL,
openSUSE Leap, stunnel, SUSE Linux Enterprise Desktop, SLES,
Ubuntu, VxWorks.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du
service, déni de service du client.
Provenance : document.
Confiance : confirmé par l’éditeur (5/5).
Date de création : 16/02/2021.
DESCRIPTION DE LA VULNÉRABILITÉ
Un attaquant peut provoquer un buffer overflow via EVP_XUpdate de
OpenSSL, afin de mener un déni de service, et éventuellement
d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/OpenSSL-buffer-overflow-via-EVP-XUpdate-34597