CVE-2025-15467

1 minute de lecture

Mis à jour :

Dépassement de tampon dans OpenSSL via CMS AuthEnvelopedData

Une faille de sécurité, identifiée sous la référence CVE-2025-15467, a été découverte dans la bibliothèque OpenSSL. Elle concerne la manière dont OpenSSL traite les structures CMS (Cryptographic Message Syntax) utilisant des chiffrements AEAD (Authenticated Encryption with Associated Data), comme AES-GCM. Le problème survient lorsque la bibliothèque ne valide pas correctement la taille du vecteur d’initialisation (IV).

Points Clés :

  • Une vulnérabilité de type dépassement de tampon sur la pile (stack buffer overflow) est présente dans OpenSSL.
  • Elle affecte le traitement des structures CMS utilisant des chiffrements AEAD.
  • L’exploit ne nécessite pas de matériel clé valide pour être déclenché, car il se produit avant toute authentification ou vérification de tag.
  • La vulnérabilité concerne les versions d’OpenSSL 3.0 à 3.6.

Vulnérabilité :

  • CVE: CVE-2025-15467
  • Type: Dépassement de tampon sur la pile (Stack buffer overflow)
  • Cause: Validation insuffisante de la taille du vecteur d’initialisation (IV) pour un tampon de taille fixe sur la pile lors du parsing des données CMS AuthEnvelopedData.

Impact potentiel :

  • Déni de service (DoS) par crash de l’application.
  • Exécution de code à distance (RCE) dans certains cas.

Recommandations :

  • Mettre à jour OpenSSL vers une version corrigée. (Les versions spécifiques corrigées ne sont pas précisées dans l’extrait, mais il est implicite de passer à une version postérieure à 3.6 ou une version qui a reçu un correctif pour cette CVE).
  • Les utilisateurs devront appliquer les correctifs dès qu’ils seront disponibles par les mainteneurs d’OpenSSL.

Source