Correction d’une vulnérabilité dans OpenSSL c_rehash. Une vulnérabilité a été découverte dans OpenSSL c_rehash. Elle permet à un attaquant de provoquer une exécution de code arbitraire. (Sources)
Le code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible. Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir des droits d'administrateur afin d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif.
OpenSSL est une boîte à outils de chiffrement comportant deux bibliothèques, libcrypto et libssl, fournissant respectivement une implémentation des algorithmes cryptographiques et du protocole de communication SSL/TLS, ainsi qu'une interface en ligne de commande, openssl. Le projet OpenSSL développe et maintient le logiciel OpenSSL - une boîte à outils robuste, de qualité commerciale et complète pour la cryptographie à usage général et la communication sécurisée. La prise de décision technique du projet est gérée par le comité technique OpenSSL (OTC) et la gouvernance du projet est gérée par le comité de gestion OpenSSL (OMC). Le projet est régi par des statuts officiels. OpenSSL est concédé sous une licence de style Apache.
Nicolas Coolman
Auteur
Messages
Vous lisez 0 fil de discussion
Vous devez être connecté pour répondre à ce sujet.