Redazione RHC 4 Luglio 2022 07:00
La vulnerabilità è stata scoperta nell’ultima versione di OpenSSL 3.0.4, rilasciata il 21 giugno 2022, che interessa i sistemi x86_64 con supporto per le istruzioni AVX-512.
Secondo il post sul blog di Guido Vranken, la vulnerabilità potrebbe essere sfruttata da un utente malintenzionato remoto per corrompere il contenuto della memoria di un processo.
Un corretto sfruttamento della vulnerabilità potrebbe consentire a un utente malintenzionato di leggere e sovrascrivere fino a 8129 byte di dati al di fuori del buffer allocato.
Non è ancora noto se la vulnerabilità possa essere sfruttata per eseguire codice arbitrario e quindi trasformarsi in una pericolosa Remote Code Execution (RCE).
BoringSSL, LibreSSL e il ramo OpenSSL 1.1.1 non sono interessati.
La correzione è attualmente disponibile solo come patch e sarà disponibile per tutti gli utenti nel prossimo aggiornamento.
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull’informatica in generale.