Security Lab

Повреждение памяти в GnuTLS

Дата публикации:27.03.2012
Всего просмотров:1021
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:2
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2012-1569
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: GnuTLS 2.x
GnuTLS 3.x
Уязвимые версии:
GnuTLS 2.x
GnuTLS 3.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в логике расшифровки блока при обработке TLS записей. Удаленный пользователь может с помощью специально сформированной структуры GenericBlockCipher вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Примечание: Уязвимость № 1 распространяется на версии до 2.12.17 и до 3.0.15.

2. Уязвимость существует из-за ошибок а библиотеке libtasn1. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. С более подробной информацией об уязвимости можно ознакомиться по адресу:
http://www.securitylab.ru/vulnerability/422063.php

Уязвимость распространяется на версии до 2.12.18 и до 3.0.16.

URL производителя: http://www.gnu.org/

Решение: Для устранения уязвимостей установите продукт версии 2.12.18 или 3.0.16 с сайта производителя.

Ссылки: http://article.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/5952/
http://blog.mudynamics.com/2012/03/20/gnutls-and-libtasn1-vulns/