Publicado por Cristian Cisner... el 03-09-2021

Descripción
Un atacante que puede presentar contenido SM2 para descifrarlo en una aplicación podría hacer que los datos elegidos por el atacante desborden el búfer hasta un máximo de 62 bytes, alterando el contenido de otros datos almacenados después del búfer, posiblemente cambiando el comportamiento de la aplicación o provocando el bloqueo de la aplicación. La ubicación del búfer depende de la aplicación, pero normalmente se asigna al heap.
Solución
Esta vulnerabilidad se corrige con la versión OpenSSL 1.1.1l.
Referencias
¿Necesitas más información?
En Basetis tenemos una amplia experiencia en la creación de entornos seguros para minimizar riesgos y posibles vulnerabilidades en tu organización. ¡No dudes en contactarnos!
0 Comentarios
Todavía no hay comentarios, pero puedes añadir el tuyo!