CVE-2025-15467
Mis à jour :
Dépassement de tampon dans OpenSSL via CMS AuthEnvelopedData
Une faille de sécurité, identifiée sous la référence CVE-2025-15467, a été découverte dans la bibliothèque OpenSSL. Elle concerne la manière dont OpenSSL traite les structures CMS (Cryptographic Message Syntax) utilisant des chiffrements AEAD (Authenticated Encryption with Associated Data), comme AES-GCM. Le problème survient lorsque la bibliothèque ne valide pas correctement la taille du vecteur d’initialisation (IV).
Points Clés :
- Une vulnérabilité de type dépassement de tampon sur la pile (stack buffer overflow) est présente dans OpenSSL.
- Elle affecte le traitement des structures CMS utilisant des chiffrements AEAD.
- L’exploit ne nécessite pas de matériel clé valide pour être déclenché, car il se produit avant toute authentification ou vérification de tag.
- La vulnérabilité concerne les versions d’OpenSSL 3.0 à 3.6.
Vulnérabilité :
- CVE: CVE-2025-15467
- Type: Dépassement de tampon sur la pile (Stack buffer overflow)
- Cause: Validation insuffisante de la taille du vecteur d’initialisation (IV) pour un tampon de taille fixe sur la pile lors du parsing des données CMS AuthEnvelopedData.
Impact potentiel :
- Déni de service (DoS) par crash de l’application.
- Exécution de code à distance (RCE) dans certains cas.
Recommandations :
- Mettre à jour OpenSSL vers une version corrigée. (Les versions spécifiques corrigées ne sont pas précisées dans l’extrait, mais il est implicite de passer à une version postérieure à 3.6 ou une version qui a reçu un correctif pour cette CVE).
- Les utilisateurs devront appliquer les correctifs dès qu’ils seront disponibles par les mainteneurs d’OpenSSL.
