Vulnerabilidad de fallo de segmentación en SSL_check_chain de OpenSSL

Fecha de publicación: 22/04/2020

Importancia:
Alta

Recursos afectados:

OpenSSL, versiones 1.1.1d, 1.1.1e y 1.1.1f

Descripción:

Los investigadores Bernd Edlinger, Matt Caswell y Benjamin Kaduk reportaron a OpenSSL una vulnerabilidad localizada en la función SSL_check_chain(), con severidad alta y de tipo fallo de segmentación.

Solución:

Actualizar OpenSSL a la versión 1.1.1g.

Detalle:

Las aplicaciones de servidor o cliente que invocan a la función SSL_check_chain(), durante o después de un handshake TLS 1.3, podrían bloquearse debido a una desreferencia del puntero NULL, como resultado del manejo incorrecto de la extensión TLS signature_algorithms_cert. El bloqueo podría producirse si se recibe un algoritmo de firma no válido o no reconocido del par, pudiendo ser utilizado para realizar un ataque de denegación de servicio (DoS). Se ha asignado el identificador CVE-2020-1967 para esta vulnerabilidad.

Encuesta valoración

Etiquetas:
Actualización, SSL/TLS, Vulnerabilidad

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.