Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSL : déni de service via DTLS

mai 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un message illicite au cours d’une
session DTLS, afin de stopper les clients ou les serveurs liés à
OpenSSL.

Gravité : 2/4

Date création : 11/05/2012

PRODUITS CONCERNÉS

 Debian Linux
 Mandriva Enterprise Server
 Mandriva Linux
 OpenSSL

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole DTLS (Datagram Transport Layer Security), basé sur
TLS, fournit une couche cryptographique au-dessus du protocole UDP.

La fonction dtls1_enc() du fichier ssl/d1_enc.c gère le
chiffrement DTLS.

Cependant, cette fonction ne vérifie pas si la taille du padding
et la taille du vecteur d’initialisation correspondent à la taille
du message. Lorsque le vecteur d’initialisation est sauté, les
tailles calculées deviennent alors incorrectes, et une zone
mémoire invalide est lue, ce qui stoppe l’application.

Un attaquant peut donc envoyer un message illicite au cours d’une
session DTLS, afin de stopper les clients ou les serveurs liés à
OpenSSL.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/OpenSSL-deni-de-service-via-DTLS-11619


Voir les articles précédents

    

Voir les articles suivants