Повреждение памяти в GnuTLS

Дата публикации:
27.03.2012
Дата изменения:
27.03.2012
Всего просмотров:
734
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID:
CVE-2012-1569
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
GnuTLS 2.x
GnuTLS 3.x
Уязвимые версии:
GnuTLS 2.x
GnuTLS 3.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в логике расшифровки блока при обработке TLS записей. Удаленный пользователь может с помощью специально сформированной структуры GenericBlockCipher вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Примечание: Уязвимость № 1 распространяется на версии до 2.12.17 и до 3.0.15.

2. Уязвимость существует из-за ошибок а библиотеке libtasn1. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе. С более подробной информацией об уязвимости можно ознакомиться по адресу:
http://www.securitylab.ru/vulnerability/422063.php

Уязвимость распространяется на версии до 2.12.18 и до 3.0.16.

URL производителя: http://www.gnu.org/

Решение: Для устранения уязвимостей установите продукт версии 2.12.18 или 3.0.16 с сайта производителя.

Ссылки: http://article.gmane.org/gmane.comp.encryption.gpg.gnutls.devel/5952/
http://blog.mudynamics.com/2012/03/20/gnutls-and-libtasn1-vulns/

или введите имя

CAPTCHA