Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSL : corruption de mémoire via CMS

juin 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsqu’une application utilise CMS, un attaquant peut corrompre la mémoire, afin de mener un déni de service ou de faire exécuter du code.

Gravité : 2/4

Date création : 02/06/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le format CMS (Cryptographic Message Syntax) permet de représenter un document signé ou chiffré (RFC 2630, 3369, 3852, 5652). CMS est le successeur de PKCS#7 (RFC 2315).

CMS est activé par défaut dans OpenSSL 1.0.0. CMS est optionnel dans OpenSSL 0.9.8h à 0.9.8n.

Le champ CMS OriginatorInfo contient des certificats et des CRLs. Suite à une erreur typographique, les données OriginatorInfo sont stockées dans SignedData. Les données sont alors écrites à une adresse mémoire invalide, ou la mémoire est libérée deux fois.

Lorsqu’une application utilise CMS, un attaquant peut donc employer OriginatorInfo, afin de mener un déni de service ou de faire exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/O...




Voir les articles précédents

    

Voir les articles suivants