- Les vulnérabilités annoncées cette fois sont liées à un débordement de tampon sur l’adresse e-mail X.509
- Elles peuvent se produire lorsqu’un certificat contient une adresse e-mail encodée en punycode, spécialement manipulée pour déclencher un débordement de tampon
- Lors de l’annonce initiale, elles avaient été classées Critical, mais le niveau a été abaissé à High le 1er novembre
- Le niveau de risque a été réévalué car il a été confirmé qu’il s’agit davantage d’une vulnérabilité de type DoS (déni de service) que d’une RCE (Remote Command Execution, exécution de code à distance)
3 commentaires
Les services AWS ne sont pas affectés, et aucune action n'est requise de la part des clients.
https://aws.amazon.com/security/security-bulletins/AWS-2022-008/
Merci pour ce résumé !
À la 4e ligne, l’abréviation de « exécution à distance » est RCE, mais il y a une coquille : c’est écrit REC.
Sortie d’OpenSSL 3.0.7 corrigeant CVE-2022-3786 / CVE-2022-3602