Vigil@nce - OpenSSL : déni de service via S/MIME et mime_param_cmp
mars 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer des données S/MIME malformées, afin de
stopper les applications vérifiant la signature via la
bibliothèque OpenSSL.
Gravité : 1/4
Date création : 13/03/2012
PRODUITS CONCERNÉS
– OpenSSL
DESCRIPTION DE LA VULNÉRABILITÉ
Le standard S/MIME (Secure/Multipurpose Internet Mail Extensions)
permet signer et chiffrer des données MIME (emails). La signature
est par exemple ajoutée dans un nouveau bloc MIME :
Content-Type : application/x-pkcs7-signature ; name="smime.p7s"
Content-Transfer-Encoding : base64
[...]
Le fichier crypto/asn1/asn_mime.c de la bibliothèque OpenSSL gère
ces données MIME. Cependant, si un entête MIME a un paramètre sans
nom, un pointeur NULL est déréférencé dans la fonction
mime_param_cmp().
Un attaquant peut donc envoyer des données S/MIME malformées, afin
de stopper les applications vérifiant la signature via la
bibliothèque OpenSSL.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/OpenSSL-deni-de-service-via-S-MIME-et-mime-param-cmp-11429
Pour modifier vos préférences email (fréquence, seuil de gravité, format) :