jueves, 12 de enero de 2017

Vulnerabilidades de ejecución de código en la librería GnuTLS

Se han anunciado cuatro vulnerabilidades en la librería GnuTLS que podrían permitir a un atacante remoto ejecutar código arbitrario en los sistemas afectados.

GnuTLS es una librería de comunicaciones segura que implementa, entre otros protocolos, SSL, TLS y DTLS. Aunque no es tan popular como la librería OpenSSL, GnuTLS también es ampliamente usada. Se incluye por defecto en diversas distribuciones Linux, incluyendo Red Hat, Ubuntu o Debian. Un gran número de productos Linux también dependen de ella para el soporte de SSL/TLS.

El primer problema, con CVE-2017-5334, reside en el tratamiento de certificados X.509 específicamente manipulados que contengan una extensión Proxy Certificate Information que provoca un error de doble liberación de memoria en gnutls_x509_ext_import_proxy() y ejecutar código arbitrario en el sistema afectado.

Por otra parte, otras tres vulnerabilidades residen en el tratamiento de certificados OpenPGP específicamente creados que podrían provocar desbordamientos de búfer y permitir la ejecución de código arbitrario en los sistemas afectados. (CVE-2017-5335 al CVE-2017-5337). Cabe señalar que GnuTLS recuerda que el uso de certificados OpenPGP se considera obsoleto. Por lo que no está recomendado el uso de este tipo de certificados.

Para corregir el problema se han publicado las versiones 3.3.26 y 3.5.8 de GnuTLS, disponibles desde:

Más información:

About Security Advisories
  


Antonio Ropero
Twitter: @aropero

No hay comentarios:

Publicar un comentario