Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSL : déni de service via DTLS Reassembly

octobre 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer des paquets DTLS désordonnés avec des
paquets manquants vers une application compilée avec OpenSSL,
afin de mener un déni de service.

 Produits concernés : Blue Coat CAS, ProxyAV, ProxySG, SGOS, Cisco
ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility
Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content
SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, Cisco IPS, Nexus par
Cisco, NX-OS, Cisco Prime Access Registrar, Prime Infrastructure,
Cisco Router, Secure ACS, Cisco CUCM, Cisco Unified CCX, Cisco IP
Phone, Cisco MeetingPlace, Cisco Wireless Controller, Debian,
Fedora, FileZilla Server, FreeBSD, FreeRADIUS, Juniper J-Series,
JUNOS, Junos Space, NSM Central Manager, NSMXpress, NetScreen
Firewall, ScreenOS, OpenSSL, openSUSE, openSUSE Leap, Solaris,
pfSense, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop,
SLES, Synology DS***, Synology RS***, Ubuntu, Wind River Linux.
 Gravité : 2/4.
 Date création : 24/08/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque OpenSSL implémente DTLS (Datagram Transport
Layer Security, par exemple sur UDP).

Les paquets DTLS peuvent arriver dans le désordre. OpenSSL doit
les garder en mémoire, afin de les réordonner. Cependant, dans
deux cas, les queues de messages ne sont pas purgées.

Un attaquant peut donc envoyer des paquets DTLS désordonnés avec
des paquets manquants vers une application compilée avec OpenSSL,
afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/OpenSSL-deni-de-service-via-DTLS-Reassembly-20457


Voir les articles précédents

    

Voir les articles suivants