Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSL : lecture de mémoire hors plage prévue

juin 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut forcer un accès mémoire à une adresse
invalide dans OpenSSL, afin de mener un déni de service, ou
d’obtenir des informations sensibles.

Produits concernés : OpenSSL.

Gravité : 1/4.

Date création : 09/06/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le code source de OpenSSL contient de nombreuses boucles où un
pointeur parcourt un tampon.

La définition du langage C autorise un pointeur à désigner le
mot suivant la fin du tampon mais l’effet d’un accès au mot
suivant est indéfini. Plusieurs tests sont écrits sous la forme
"pointeur + longueur courante des données > pointeur de fin",
alors que ces 2 expressions ne sont pas toujours définies selon
les règles de C. De plus, un test avec ">=" serait parfois
préférable. Un attaquant qui maitrise les allocations dynamiques
de mémoire peut ainsi provoquer des erreurs d’évaluation de la
condition de fin de boucle et éventuellement provoquer un accès
mémoire invalide.

Un attaquant peut donc forcer un accès mémoire à une adresse
invalide dans OpenSSL, afin de mener un déni de service, ou
d’obtenir des informations sensibles.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/OpenSSL-lecture-de-memoire-hors-plage-prevue-19855


Voir les articles précédents

    

Voir les articles suivants