Nouvelle vulnérabilité liée à OpenSSL 3.0.x , annoncée (octobre 2022)
Date de la dernière modification : 20/12/2022
Clause d'exclusion de responsabilité
Produits affectés
Langues :
Cet article est disponible dans les langues suivantes :
Découvrez comment un écosystème XDR qui s'adapte en permanence peut dynamiser votre entreprise.
Bryan Palma, PDG de Trellix, explique qu'une sécurité qui apprend et évolue en permanence est aujourd'hui indispensable.
Téléchargez le rapport Magic Quadrant de Gartner, qui évalue 18 fournisseurs selon des critères tels que la vision complète et la capacité de mise en œuvre.
Selon Gartner, « le XDR est une technologie émergente capable de renforcer l'efficacité de la prévention, de la détection et de la neutralisation des menaces ».
Quelles sont les cybermenaces dont les entreprises doivent se méfier en 2022?
Le secteur de la cybersécurité est en constante effervescence. N'attendez plus pour en tirer parti et dynamiser votre entreprise.
Deux leaders du marché de la cybersécurité unissent leurs forces pour créer un monde numérique résilient.
Bryan Palma, PDG de Trellix, explique qu'une sécurité qui apprend et évolue en permanence est aujourd'hui indispensable.
As of May 14, 2024, Knowledge Base (KB) articles will only be published and updated in our new Trellix Thrive Knowledge space.
Log in to the Thrive Portal using your OKTA credentials and start searching the new space. Legacy KB IDs are indexed and you will be able to find them easily just by typing the legacy KB ID.
Nouvelle vulnérabilité liée à OpenSSL 3.0.x , annoncée (octobre 2022)
Articles techniques ID:
KB96105
Date de la dernière modification : 20/12/2022 Environnement
Versions OpenSSL entre 3.0.0 et 3.0.6. OpenSSL 1.1.1 et LibreSSL sont signalés comme n’étant pas concernés. Synthèse
L’équipe de projet OpenSSL a récemment annoncé la sortie de la version 3.0.7 OpenSSL, qui sera disponible le mardi 1er novembre entre 1300-1700 UTC. La mise à jour est un correctif de sécurité pour une vulnérabilité dans OpenSSL 3.0.x. . nous recommandons vivement aux développeurs et aux administrateurs de hiérarchiser les patchs des instances d’OpenSSL 3 dans leur environnement lorsque le correctif est publié le mardi. Cet article sera mis à jour à mesure que plus d’informations seront disponibles. Pour recevoir une notification par e-mail lorsque cet article est mis à jour, cliquez sur S'inscrire sur la droite de la page. Vous devez être connecté pour vous inscrire.
Le 1er novembre 2022, OpenSSL a publié un avis sur cve-2022-3786 (« débordement de mémoire tampon de longueur variable d’adresse e-mail x. 509 ») et CVE-2022-3602 (« débordement de mémoire tampon de 4 octets dans l’adresse E-mail de x. 509 »). CVE-2022-3602 a été évalué à l’origine par OpenSSL Project comme critique, mais a été réduit plus tard en gravité élevée. Pour plus d’informations à ce sujet, consultez le billet de blogOpenSSL correspondant. Vous trouverez des informations supplémentaires dans ce billet de blogTrellix. Le bulletin de sécurité SB10390 est également désormais disponible. CVE-2022-3602 Une saturation de la mémoire tampon peut être déclenchée dans la vérification du certificat X. 509, spécifiquement dans la vérification des contraintes de nom. Notez que cela se produit après la vérification de la chaîne de certificats signature et nécessite qu’une autorité de certification ait signé un certificat malveillant ou pour qu’un application continue la vérification du certificat malgré l’échec de la création d’un chemin d’accès à un émetteur approuvé. Un attaquant peut concevoir une adresse e-mail malveillante dans un certificat pour déborder un nombre arbitraire d’octets contenant le caractère'. ' (décimal 46) dans la pile. Ce débordement de mémoire tampon peut provoquer une panne (provoquant un déni de service). Dans un client TLS, il est possible de le déclencher en vous connectant à un serveur malveillant. Dans un serveur TLS, il peut être déclenché si le serveur demande l’authentification client et si un client malveillant se connecte. https://web.nvd.nist.gov/view/vuln/detail ?vulnId=CVE-2022-3602 https://CVE.mitre.org/cgi-bin/cvename.cgi ?Name=CVE-2022-3602 CVE-2022-3786 Une saturation de la mémoire tampon peut être déclenchée dans la vérification du certificat X. 509, spécifiquement dans la vérification des contraintes de nom. Notez que cela se produit après la vérification de la chaîne de certificats signature et nécessite qu’une autorité de certification ait signé un certificat malveillant ou pour qu’un application continue la vérification du certificat malgré l’échec de la création d’un chemin d’accès à un émetteur approuvé. Un attaquant peut concevoir une adresse e-mail malveillante dans un certificat pour déborder un nombre arbitraire d’octets contenant le caractère'. ' (décimal 46) dans la pile. Ce débordement de mémoire tampon peut provoquer une panne (provoquant un déni de service). Dans un client TLS, il est possible de le déclencher en vous connectant à un serveur malveillant. Dans un serveur TLS, il peut être déclenché si le serveur demande l’authentification client et si un client malveillant se connecte. https://web.nvd.nist.gov/view/vuln/detail ?vulnId=CVE-2022-3786 https://CVE.mitre.org/cgi-bin/cvename.cgi ?Name=CVE-2022-3786 Informations connexes
Pour plus d’informations sur la manière dont les produits Trellix et FireEye sont concernés, reportez-vous aux articles suivants :
Clause d'exclusion de responsabilitéLe contenu du présent article a été rédigé en anglais. En cas de divergences entre la version anglaise et sa traduction, la version en anglais prévaut. Certaines parties de ce contenu ont été traduites par le moteur de traduction automatique de Microsoft.
Produits affectésLangues :Cet article est disponible dans les langues suivantes : |
|