Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSL 1.0.2i : déréférencement de pointeur NULL via CRL

novembre 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut forcer le déréférencement d’un pointeur NULL
via une CRL sur une application liée à OpenSSL 1.0.2i, afin de
mener un déni de service.

Produits concernés : Blue Coat CAS, ProxyAV, ProxySG, SGOS, Cisco
ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility
Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content
SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco
IPS, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime
Infrastructure, Cisco Router, Secure ACS, Cisco CUCM, Cisco
Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless
Controller, Fedora, FreeBSD, AIX, Copssh, Juniper J-Series, JUNOS,
Junos Space, NSM Central Manager, NSMXpress, ePO, NetScreen
Firewall, ScreenOS, OpenSSL, openSUSE, openSUSE Leap, Shibboleth
SP, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES,
Synology DS***, Synology RS***, Nessus, Wind River Linux.

Gravité : 2/4.

Date création : 26/09/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit OpenSSL version 1.0.2i a corrigé un bug dans la
gestion des CRL.

Cependant, ce correctif ne vérifie pas si un pointeur est NULL,
avant de l’utiliser.

Un attaquant peut donc forcer le déréférencement d’un pointeur
NULL via une CRL sur une application liée à OpenSSL 1.0.2i, afin
de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/OpenSSL-1-0-2i-dereferencement-de-pointeur-NULL-via-CRL-20701


Voir les articles précédents

    

Voir les articles suivants