Vigil@nce - OpenSSL 1.0.2i : déréférencement de pointeur NULL via CRL
novembre 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut forcer le déréférencement d’un pointeur NULL
via une CRL sur une application liée à OpenSSL 1.0.2i, afin de
mener un déni de service.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG, SGOS, Cisco
ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility
Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content
SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco
IPS, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime
Infrastructure, Cisco Router, Secure ACS, Cisco CUCM, Cisco
Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless
Controller, Fedora, FreeBSD, AIX, Copssh, Juniper J-Series, JUNOS,
Junos Space, NSM Central Manager, NSMXpress, ePO, NetScreen
Firewall, ScreenOS, OpenSSL, openSUSE, openSUSE Leap, Shibboleth
SP, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES,
Synology DS***, Synology RS***, Nessus, Wind River Linux.
Gravité : 2/4.
Date création : 26/09/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit OpenSSL version 1.0.2i a corrigé un bug dans la
gestion des CRL.
Cependant, ce correctif ne vérifie pas si un pointeur est NULL,
avant de l’utiliser.
Un attaquant peut donc forcer le déréférencement d’un pointeur
NULL via une CRL sur une application liée à OpenSSL 1.0.2i, afin
de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/OpenSSL-1-0-2i-dereferencement-de-pointeur-NULL-via-CRL-20701