L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de OpenSSL : corruption de mémoire via CMS

Synthèse de la vulnérabilité 

Lorsqu'une application utilise CMS, un attaquant peut corrompre la mémoire, afin de mener un déni de service ou de faire exécuter du code.
Systèmes vulnérables : Fedora, HP-UX, OpenSSL.
Gravité de cette menace : 2/4.
Date de création : 02/06/2010.
Références de cette faille : BID-40502, c02629503, CERTA-2010-AVI-237, CVE-2010-0742, FEDORA-2010-9421, FEDORA-2010-9574, FEDORA-2010-9639, HPSBUX02610, secadv_20100601, SSRT100341, VIGILANCE-VUL-9680.

Description de la vulnérabilité 

Le format CMS (Cryptographic Message Syntax) permet de représenter un document signé ou chiffré (RFC 2630, 3369, 3852, 5652). CMS est le successeur de PKCS#7 (RFC 2315).

CMS est activé par défaut dans OpenSSL 1.0.0. CMS est optionnel dans OpenSSL 0.9.8h à 0.9.8n.

Le champ CMS OriginatorInfo contient des certificats et des CRLs. Suite à une erreur typographique, les données OriginatorInfo sont stockées dans SignedData. Les données sont alors écrites à une adresse mémoire invalide, ou la mémoire est libérée deux fois.

Lorsqu'une application utilise CMS, un attaquant peut donc employer OriginatorInfo, afin de mener un déni de service ou de faire exécuter du code.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de vulnérabilité informatique concerne les logiciels ou systèmes comme Fedora, HP-UX, OpenSSL.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de faille est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette alerte sécurité.

Solutions pour cette menace 

OpenSSL : version 1.0.0a.
La version 1.0.0a est corrigée :
  http://www.openssl.org/

OpenSSL : version 0.9.8o.
La version 0.9.8o est corrigée :
  http://www.openssl.org/

Fedora : nouveaux paquetages openssl.
De nouveaux paquetages sont disponibles :
  openssl-0.9.8n-2.fc11
  openssl-1.0.0a-1.fc12
  openssl-1.0.0a-1.fc13

HP-UX : OpenSSLversion A.00.09.08o.
La version A.00.09.08o est corrigée :
  http://software.hp.com/
  B.11.11 : OpenSSL_A.00.09.08o.001_HP-UX_B.11.11_32_64.depot
  B.11.23 : OpenSSL_A.00.09.08o.002_HP-UX_B.11.23_IA_PA.depot
  B.11.31 : OpenSSL_A.00.09.08o.003_HP-UX_B.11.31_IA_PA.depot
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des bulletins de vulnérabilité de logiciel. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.