Главная
  • 4 июня 2014
  • 0
  • 680
  • Автор:

Брешь, по словам ИБ-экспертов из Red Hat, также позволяет перехватить ID сессии из пакетов Server Hello рукопожатия TLS/SSL.

"Вредоносный сервер может эксплуатировать эту уязвимость для отправки чрезвычайно длинного значения идентификатора сессии и обусловить переполнение буфера соединяющего клиента TLS/SSL с использованием GnuTLS для аварийного завершения работы или выполнения произвольного кода", — следует из описания бреши.

Уязвимость существует из-за ошибки проверки границ данных в функции «read_server_hello()» в файле lib/gnutls_handshake.c. Удаленный пользователь может с помощью слишком длинного идентификатора сессии вызвать переполнение памяти.

Уязвимыми являются версии GnuTLS 3.1.25, 3.2.15 и 3.3.4.

comments powered by HyperComments

Поделитесь страницей в социальных сетях, что бы рассказать вашим друзьям:
1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (Пока оценок нет)
Загрузка...
Похожие статьи
Коментарии