Bulletin de sécurité OpenSSL du 21 juin 2022

Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #39710
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité OpenSSL du 21 juin 2022

      Correction d’une vulnérabilité dans OpenSSL c_rehash. Une vulnérabilité a été découverte dans OpenSSL c_rehash. Elle permet à un attaquant de provoquer une exécution de code arbitraire. (Sources)


      Code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible.

      Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir des droits d'administrateur afin d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes.


      OpenSSL est une boîte à outils de chiffrement comportant deux bibliothèques, libcrypto et libssl, fournissant respectivement une implémentation des algorithmes cryptographiques et du protocole de communication SSL/TLS, ainsi qu'une interface en ligne de commande, openssl. 

      Le projet OpenSSL développe et maintient le logiciel OpenSSL - une boîte à outils robuste, de qualité commerciale et complète pour la cryptographie à usage général et la communication sécurisée. La prise de décision technique du projet est gérée par le comité technique OpenSSL (OTC) et la gouvernance du projet est gérée par le comité de gestion OpenSSL (OMC). Le projet est régi par des statuts officiels. OpenSSL est concédé sous une licence de style Apache.

      Nicolas Coolman

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour haut de page