CERTA-2006-AVI-081
Vulnerability from certfr_avis - Published: 2006-02-17 - Updated: 2006-03-08
Une faille dans la bibliothèque libtasn1 (nativement incluse dans GnuTLS) permet à un utilisateur distant mal intentionné de provoquer un déni de service - voire l'exécution de code -, à l'aide d'un certificat volontairement mal formé, de toute application réseau utilisant la bibliothèque GnuTLS.
Description
GnuTLS est bibliothèque permettant d'ajouter le support des sessions TLS/SSLv3 à des applications réseaux. Le décodage des certificats X509 est confié à la bibliothèque libtasn1 qui est vulnérable à un débordement de tampon.
Parmi les produits utilisant GnuTLS, on trouve le serveur de messagerie Exim, le client de messagerie instantanée Gaim, le système d'accès aux fichiers du bureau Gnome via gnome-vfs, le lecteur multimedia VLC, le serveur d'impression CUPS,...
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation) ou mettre à jour les sources :
- libtasn1 en version 0.2.18 au moins ;
- GnuTLS en versions 1.2.10 (stable) ou 1.3.4 (développement) au moins.
A l'issue redémarrer les services utilisant GnuTLS.
Tout système utilisant les bibliothèques :
- libtasn1 dans une version source antérieure à la 0.2.18 ;
- GnuTLS dans une version source antérieure à la 1.2.10 (stable) ou 1.3.4 (développement).
| Vendor | Product | Description |
|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eTout syst\u00e8me utilisant les biblioth\u00e8ques :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003e\u003cTT\u003elibtasn1\u003c/TT\u003e dans une version source ant\u00e9rieure \u00e0 la 0.2.18 ;\u003c/LI\u003e \u003cLI\u003e\u003cTT\u003eGnuTLS\u003c/TT\u003e dans une version source ant\u00e9rieure \u00e0 la 1.2.10 (stable) ou 1.3.4 (d\u00e9veloppement).\u003c/LI\u003e \u003c/UL\u003e",
"content": "## Description\n\nGnuTLS est biblioth\u00e8que permettant d\u0027ajouter le support des sessions\nTLS/SSLv3 \u00e0 des applications r\u00e9seaux. Le d\u00e9codage des certificats X509\nest confi\u00e9 \u00e0 la biblioth\u00e8que libtasn1 qui est vuln\u00e9rable \u00e0 un\nd\u00e9bordement de tampon.\n\nParmi les produits utilisant GnuTLS, on trouve le serveur de messagerie\nExim, le client de messagerie instantan\u00e9e Gaim, le syst\u00e8me d\u0027acc\u00e8s aux\nfichiers du bureau Gnome via gnome-vfs, le lecteur multimedia VLC, le\nserveur d\u0027impression CUPS,...\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation) ou mettre \u00e0 jour les sources :\n\n- libtasn1 en version 0.2.18 au moins ;\n- GnuTLS en versions 1.2.10 (stable) ou 1.3.4 (d\u00e9veloppement) au\n moins.\n\nA l\u0027issue red\u00e9marrer les services utilisant GnuTLS.\n",
"cves": [],
"initial_release_date": "2006-02-17T00:00:00",
"last_revision_date": "2006-03-08T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-986 du 06 mars 2006 :",
"url": "http://www.debian.org/security/2006/dsa-986"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-251-1 du 16 f\u00e9vrier 2006 :",
"url": "http://www.ubuntulinux.org/usn/usn-251-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200602-08 du 16 f\u00e9vrier 2006 :",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200602-08.xml"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2006:0207 du 10 f\u00e9vrier 2006 :",
"url": "http://rhn.redhat.com/errata/RHSA-2006-0207.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:029 du 13 f\u00e9vrier 2006 :",
"url": "http://wwwnew.mandriva.com/security/advisories?name=MDKSA-2006:029"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-985 du 06 mars 2006 :",
"url": "http://www.debian.org/security/2006/dsa-985"
},
{
"title": "Mise \u00e0 jour de s\u00e9curit\u00e9 Fedora Core 4 du 10 f\u00e9vrier 2006 :",
"url": "http://www.redhat.com/archives/fedora-announce-list/2006-February/msg00043.html"
},
{
"title": "Site internet de GnuTLS :",
"url": "http://www.gnu.org/software/gnutls/"
}
],
"reference": "CERTA-2006-AVI-081",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-02-17T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Debian.",
"revision_date": "2006-03-08T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution potentielle de code arbitraire \u00e0 distance"
}
],
"summary": "Une faille dans la biblioth\u00e8que libtasn1 (nativement incluse dans\nGnuTLS) permet \u00e0 un utilisateur distant mal intentionn\u00e9 de provoquer un\nd\u00e9ni de service - voire l\u0027ex\u00e9cution de code -, \u00e0 l\u0027aide d\u0027un certificat\nvolontairement mal form\u00e9, de toute application r\u00e9seau utilisant la\nbiblioth\u00e8que GnuTLS.\n",
"title": "Vuln\u00e9rabilit\u00e9 des biblioth\u00e8ques libtasn1 et GnuTLS",
"vendor_advisories": []
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.