
- 4 июня 2014
- 0
- 680
Брешь, по словам ИБ-экспертов из Red Hat, также позволяет перехватить ID сессии из пакетов Server Hello рукопожатия TLS/SSL.
"Вредоносный сервер может эксплуатировать эту уязвимость для отправки чрезвычайно длинного значения идентификатора сессии и обусловить переполнение буфера соединяющего клиента TLS/SSL с использованием GnuTLS для аварийного завершения работы или выполнения произвольного кода", — следует из описания бреши.
Уязвимость существует из-за ошибки проверки границ данных в функции «read_server_hello()» в файле lib/gnutls_handshake.c. Удаленный пользователь может с помощью слишком длинного идентификатора сессии вызвать переполнение памяти.
Уязвимыми являются версии GnuTLS 3.1.25, 3.2.15 и 3.3.4.
comments powered by HyperComments