Уязвимость в OpenSSL 3.0.4, приводящая к удалённому повреждению памяти процесса

Автор Сообщение
news_bot ®

Стаж: 6 лет 9 месяцев
Сообщений: 27286

Создавать темы news_bot ® написал(а)
28-Июн-2022 00:30

В криптографической библиотеке OpenSSL выявлена уязвимость (CVE пока не назначен), при помощи которой удалённый атакующий может повредить содержимое памяти процесса через отправку специальной оформленных данных в момент установки TLS-соединения. Пока не ясно, может ли проблема привести к выполнению кода атакующего и утечке данных из памяти процесса, или она ограничивается только аварийным завершением работы.
Уязвимость проявляется в выпуске OpenSSL 3.0.4, опубликованном 21 июня, и вызвана некорректным исправлением ошибки в коде, в результате которого может быть перезаписано или прочитано до 8192 байт данных за пределами выделенного буфера. Эксплуатация уязвимость возможна только на системах x86_64 с поддержкой инструкций AVX512.
Такие ответвления от OpenSSL, как BoringSSL и LibreSSL, а также ветка OpenSSL 1.1.1, проблеме не подвержены. Исправление пока доступно только в виде патча. При наихудшем сценарии, проблема может оказаться более опасной, чем уязвимость Heartbleed, но уровень угрозы снижает то, что уязвимость проявляется только в выпуске OpenSSL 3.0.4, в то время как многие дистрибутивы по умолчанию продолжают поставлять ветку 1.1.1 или ещё не успели сформировать обновления пакетов с версией 3.0.4.
===========
Источник:
OpenNet.RU
===========

Похожие новости: Теги для поиска: #_openssl
Профиль  ЛС 
Показать сообщения:     

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

Текущее время: 25-Ноя 10:13
Часовой пояс: UTC + 5