The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Обновление GnuTLS 3.3.3, 3.2.15 и 3.1.25 с устранением серьё..."
Отправлено opennews, 01-Июн-14 22:55 
В GnuTLS 3.3.3, 3.2.15 и 3.1.25 (http://www.gnutls.org/news.html), свободной библиотеке с реализацией протоколов SSL, TLS и DTLS и функций для работы с различными типами сертификатов, устранена опасная уязвимость (http://www.gnutls.org/security.html#GNUTLS-SA-2014-3) (CVE-2014-3466). Проблема  проявляется (https://bugzilla.redhat.com/show_bug.cgi?id=1101932) только при использовании библиотеки в клиентских системах  при попытке установки защищённого соединения с сервером, подконтрольным злоумышленнику.


Уязвимость вызвана  отсутствием (https://www.gitorious.org/gnutls/gnutls/commit/688ea6428a432...) корректной проверки размера идентификатора сеанса в функциях read_server_hello() и _gnutls_read_server_hello(), которые используются для обработки сообщения ServerHello в процессе установки защищённого соединения. Отправка сервером  пакета со слишком большим идентификатором может привести к повреждению областей памяти приложения. Не исключается возможность использования уязвимости для организации выполнения кода атакующего.


Также можно отметить выпуск (http://lists.gnu.org/archive/html/help-libtasn1/2014-05/msg0...) используемой в GnuTLS библиотеки  Libtasn1 3.6, в котором устранены три уязвимости (CVE-2014-3467 (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-3467), CVE-2014-3468 (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-3468), CVE-2014-3469 (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-3469)). Уязвимости могут привести к краху приложения при обработке специально скомпонованных данных в формате ASN.1. Кроме того, компания Red Hat обратила внимание (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-3465) на уязвимость (CVE-2014-3465) в GnuTLS, которая может привести к разыменованию NULL-указателя и краху приложения при обработке x509-сертификата с некорректным OID-идентификатором. Проблема  была устранена 4 месяца назад в выпусках GnuTLS 3.1.20 и 3.2.10 без публикации отчёта об уязвимости.

URL: http://openwall.com/lists/oss-security/2014/05/30/2
Новость: https://www.opennet.ru/opennews/art.shtml?num=39901

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру