L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Junos Space Ethernet Design

alerte de vulnérabilité informatique CVE-2003-0543 CVE-2003-0544 CVE-2003-0545

Openssl : multiples vulnérabilités de ASN.1

Synthèse de la vulnérabilité

Plusieurs vulnérabilités concernant la gestion de l'encodage ASN.1 de OpenSSL ont été découvertes.
Produits concernés : ASA, Cisco CSS, IOS par Cisco, Cisco Router, WebNS, Debian, FreeBSD, HP-UX, Junos Space, Mandriva Linux, NetBSD, Netware, OpenBSD, OpenSSL, openSUSE, Oracle AS, Oracle DB, RHEL, RedHat Linux, IRIX, Slackware, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 30/09/2003.
Dates révisions : 01/10/2003, 02/10/2003, 03/10/2003, 06/10/2003, 08/10/2003, 10/10/2003, 13/10/2003, 14/10/2003, 15/10/2003, 23/10/2003, 31/10/2003, 04/12/2003, 05/12/2003, 08/12/2003, 29/12/2003, 08/01/2004, 16/01/2004, 27/01/2004, 17/03/2004, 07/06/2005, 10/06/2005, 13/06/2005.
Références : 006489, 20030904-02-P, BID-10094, BID-8732, CA-2003-26, CERTA-2003-AVI-156, CERTA-2004-AVI-200, CERTFR-2017-AVI-012, CIAC N-159, CISCO20030930a, CVE-2003-0543, CVE-2003-0544, CVE-2003-0545, CVE-2005-1730, DSA-393, DSA-393-1, DSA-394, DSA-394-1, FreeBSD-SA-03:18, HP284, HP286, HP288, HP290, JSA10770, MDKSA-2003:098, N-159, NetBSD 2003-017, NetBSD-SA2003-017, Novell TID 2003-2967586, OpenBSD 32-020, OpenBSD 33-007, OpenBSD 34-002, ORACLE062, RHSA-2003:291, RHSA-2003:292, RHSA-2003:293, Security Alert 62, SGI 20030904, Slackware 20030930a, SSA:2003-273-01, SUSE-SA:2003:043, TID10087450, TID 2967586, TID2967743, TLSA-2003-55, V6-UNIXOPENSSLASN1MULVUL, VIGILANCE-VUL-3786, VU#104280, VU#255484, VU#380864, VU#686224, VU#732952, VU#935264.

Description de la vulnérabilité

La bibliothèque OpenSSL propose diverses fonctionnalités de cryptographie, et est notamment employée pour créer des sessions SSL avec les serveurs web Apache.

Le langage ASN.1 (Abstract Syntax Notation 1) permet de décrire le format de messages échangés entre deux applications.

Quatre vulnérabilités ont été découvertes dans la gestion ASN.1 de OpenSSL :
 - certains encodages ASN.1 illicites sont rejetés, mais conduisent à une erreur dans la désallocation de mémoire. Un déni de service se produit alors. Il se pourrait que cela permette de faire exécuter du code. Cette erreur ne concerne que les versions 0.9.7x.
 - un paramètre ASN.1 illicite conduit à la lecture d'octets situés après la fin des données. Un déni de service se produit.
 - un certificat contenant une clé publique illicite stoppe le code en charge de la vérification. Cette erreur ne se produit qu'en mode de débogage.
 - suite à une erreur dans la gestion du protocole SSL/TLS, un serveur peut analyser un certificat client, alors qu'aucun certificat n'a été demandé. Cette erreur permet donc d'utiliser les 3 premières vulnérabilités même si le serveur n'est pas configuré pour authentifier les clients.

Ces vulnérabilités permettent donc à un attaquant distant (dans le cas où OpenSSL est employé avec Apache) de mener un déni de service. Ce type de vulnérabilité pourrait concerner d'autres implémentations de SSL/TLS.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Junos Space Ethernet Design :