Se
han anunciado cuatro vulnerabilidades en la librería GnuTLS que podrían
permitir a un atacante remoto ejecutar código arbitrario en los sistemas
afectados.
GnuTLS es una librería de
comunicaciones segura que implementa, entre otros protocolos, SSL, TLS y DTLS.
Aunque no es tan popular como la librería OpenSSL, GnuTLS también es
ampliamente usada. Se incluye por defecto en diversas distribuciones Linux,
incluyendo Red Hat, Ubuntu o Debian. Un gran número de productos Linux también
dependen de ella para el soporte de SSL/TLS.
El primer problema, con CVE-2017-5334,
reside en el tratamiento de certificados X.509 específicamente manipulados que
contengan una extensión Proxy Certificate Information que provoca un error de
doble liberación de memoria en gnutls_x509_ext_import_proxy() y ejecutar código
arbitrario en el sistema afectado.
Por otra parte, otras tres vulnerabilidades
residen en el tratamiento de certificados OpenPGP específicamente creados que
podrían provocar desbordamientos de búfer y permitir la ejecución de código
arbitrario en los sistemas afectados. (CVE-2017-5335 al CVE-2017-5337). Cabe
señalar que GnuTLS recuerda que el uso de certificados OpenPGP se considera obsoleto. Por
lo que no está recomendado el uso de este tipo de certificados.
Para corregir el problema se han
publicado las versiones 3.3.26 y 3.5.8 de GnuTLS, disponibles desde:
Más información:
About Security Advisories
Antonio Ropero
Twitter: @aropero

No hay comentarios:
Publicar un comentario