Desbordamiento de memoria en OpenSSL

Se ha publicado en la página de OpenSSL un aviso donde se anunciaba
el descubrimiento y correspondiente publicación del parche a un
desbordamiento de memoria intermedia basada en el heap en OpenSSL.

OpenSSL es un conjunto de herramientas de software libre desarrolladas
para implementar los protocolos Secure Sockets Layer (SSL v2/v3) y
Transport Layer Security (TLS v1), además de una gran cantidad de
herramientas criptográficas.

La vulnerabilidad, a la que le ha sido asignado el CVE-2012-2110,
aparece a la hora de leer datos en formato DER, presente, entre otros,
en certificados X.509 y claves públicas RSA. Un atacante remoto podría
enviar a la víctima, por ejemplo, una clave o certificados especialmente
manipulados, para así causar una denegación de servicio y,
potencialmente, ejecutar código arbitrario.

Concretamente, el fallo se debe a la realización de un casting de
una variable C ‘signed float’ a otra ‘signed int’ en la función
‘asn1_d2i_read_bio’. La conversión de un valor real a otro entero
implica truncar el valor de la primera, dando lugar a un desbordamiento
de memoria. Para poder explotar de manera correcta la vulnerabilidad, la
víctima debería encontrarse ejecutando un sistema operativo de 64 bits.

Su descubridor, el investigador del grupo de seguridad de Google, Tavis
Ormandy reportó junto a sus compañeros tanto la vulnerabilidad
descubierta como el parche a aplicar. La comunidad encargada del
desarrollo de OpenSSL ha subsanado el error, publicando las versiones
0.9.8v, 1.0.1a, y 1.0.0i de OpenSSL.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies