Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSL : corruption de mémoire via CMS

juin 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsqu’une application utilise CMS, un attaquant peut corrompre la
mémoire, afin de mener un déni de service ou de faire exécuter du
code.

Gravité : 2/4

Date création : 02/06/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le format CMS (Cryptographic Message Syntax) permet de représenter
un document signé ou chiffré (RFC 2630, 3369, 3852, 5652). CMS est
le successeur de PKCS#7 (RFC 2315).

CMS est activé par défaut dans OpenSSL 1.0.0. CMS est optionnel
dans OpenSSL 0.9.8h à 0.9.8n.

Le champ CMS OriginatorInfo contient des certificats et des CRLs.
Suite à une erreur typographique, les données OriginatorInfo sont
stockées dans SignedData. Les données sont alors écrites à une
adresse mémoire invalide, ou la mémoire est libérée deux fois.

Lorsqu’une application utilise CMS, un attaquant peut donc
employer OriginatorInfo, afin de mener un déni de service ou de
faire exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/OpenSSL-corruption-de-memoire-via-CMS-9680


Voir les articles précédents

    

Voir les articles suivants