Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSL : utilisation de mémoire libérée via PSK Identify Hint

février 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée via PSK Identify Hint dans un client OpenSSL
multi-threadé, afin de mener un déni de service, et
éventuellement d’exécuter du code.

Produits concernés : Cisco ASR, Cisco ATA, Cisco AnyConnect
Secure Mobility Client, ASA, AsyncOS, Cisco Content SMA, Cisco
ESA, Cisco Nexus, NX-OS, Cisco Prime Access Registrar, Prime
Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure,
Cisco PRSM, Secure ACS, Cisco CUCM, Cisco MeetingPlace, Cisco WSA,
Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora,
FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient,
FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager
Virtual Appliance, FortiOS, FreeBSD, AIX, IRAD, IVE OS, MAG Series
Juniper, Juniper SA, Juniper SBR, Data ONTAP, OpenSSL, openSUSE,
openSUSE Leap, Solaris, pfSense, Pulse Connect Secure, MAG Series
Pulse Secure, Pulse Secure SBR, Puppet, RHEL, Slackware, Synology
DS***, Synology RS***, Ubuntu.

Gravité : 2/4.

Date création : 03/12/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque OpenSSL peut être utilisée par un client
multi-threadé.

Cependant, dans ce cas, la structure SSL_CTX ne contient pas les
PSK Identify Hint à jour. OpenSSL peut alors libérer deux fois
la même zone mémoire.

Un attaquant peut donc provoquer l’utilisation d’une zone mémoire
libérée via PSK Identify Hint dans un client OpenSSL
multi-threadé, afin de mener un déni de service, et
éventuellement d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/OpenSSL-utilisation-de-memoire-liberee-via-PSK-Identify-Hint-18437


Voir les articles précédents

    

Voir les articles suivants