Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Global Security Mag : Le Magazine Trimestriel sur la Sécurité, le stockage, la dématérialisation...

Global Security Mag est un magazine trimestriel sur le thème de la sécurité logique et physique publié et diffusé à 5.000 exemplaires.
Notre revue est une source d’information indispensable à tous les acteurs de la filière sécurité. Elle est destinée à tous les professionnels de la sécurité informatique et physique : RSSI, Risk Manager, DSI, Administrateurs Réseaux, etc. dans les entreprises et administrations de toute taille...
Notre publication propose un résumé de tous les articles en anglais.
Le magazine est aussi diffusé en version PDF.

Contactez-nous

Vigil@nce - TrueCrypt : multiples vulnérabilités

avril 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer plusieurs vulnérabilités de TrueCrypt.

 Produits concernés : TrueCrypt
 Gravité : 2/4
 Date création : 15/04/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Plusieurs vulnérabilités ont été annoncées dans TrueCrypt.

Un attaquant peut effectuer un brute-force sur un volume chiffré,
avec un entête PBKDF2, afin de le déchiffrer. [grav:1/4]

Lorsque le système n’a plus de mémoire physique, un attaquant peut
lire les pages (swap) sur le disque, afin d’obtenir des
informations sensibles. [grav:1/4]

Un attaquant peut provoquer un débordement d’entier dans le
Bootloader Decompressor, afin de mener un déni de service, et
éventuellement d’exécuter du code. [grav:2/4]

Le code utilise memset() pour effacer des données, qui peut être
optimisé par le compilateur. Un attaquant peut alors obtenir des
informations sensibles. [grav:1/4]

Un attaquant peut employer TC_IOCTL_GET_SYSTEM_DRIVE_DUMP_CONFIG,
afin d’obtenir l’adresse d’un pointeur pour contourner ALSR.
[grav:1/4 ; CVE-2014-2884]

Un attaquant peut provoquer un débordement d’entier dans
IOCTL_DISK_VERIFY, afin de mener un déni de service, et
éventuellement d’exécuter du code. [grav:2/4]

Un attaquant peut utiliser TC_IOCTL_OPEN_TEST, afin d’obtenir des
informations sensibles. [grav:1/4]

Un attaquant peut provoquer un débordement d’entier dans
MainThreadProc, afin de mener un déni de service, et
éventuellement d’exécuter du code. [grav:2/4 ; CVE-2014-2885]

Un attaquant peut employer "\device\", afin de contourner une
vérification dans MountVolume(). [grav:1/4]

Un attaquant peut employer TC_IOCTL_BOOT_ENCRYPTION_SETUP ou
TC_IOCTL_START_DECOY_SYSTEM_WIPE, afin de mener un déni de
service. [grav:1/4]

Lorsque le système n’a plus de mémoire physique, la fonction
EncryptDataUnits() peut écrire des données en clair. Un attaquant
peut alors obtenir des informations sensibles. [grav:2/4]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/TrueCrypt-multiples-vulnerabilites-14595


Voir les articles précédents

    

Voir les articles suivants