Se han anunciado cuatro vulnerabilidades en la librería
GnuTLS que podrían permitir a un atacante remoto ejecutar código arbitrario en
los sistemas afectados.
GnuTLS es una librería de comunicaciones segura que implementa, entre otros protocolos, SSL, TLS y DTLS. Aunque no es tan popular como la librería OpenSSL, GnuTLS también es ampliamente usada. Se incluye por defecto en diversas distribuciones Linux, incluyendo Red Hat, Ubuntu o Debian. Un gran número de productos Linux también dependen de ella para el soporte de SSL/TLS.
Detalle e impacto de las vulnerabilidades
- El primer problema, con CVE-2017-5334, reside en el tratamiento de certificados X.509 específicamente manipulados que contengan una extensión Proxy Certificate Information que provoca un error de doble liberación de memoria en gnutls_x509_ext_import_proxy() y ejecutar código arbitrario en el sistema afectado.
- Por otra parte, otras tres vulnerabilidades residen en el tratamiento de certificados OpenPGP específicamente creados que podrían provocar desbordamientos de búfer y permitir la ejecución de código arbitrario en los sistemas afectados. (CVE-2017-5335 al CVE-2017-5337). Cabe señalar que GnuTLS recuerda que el uso de certificados OpenPGP se considera obsoleto. Por lo que no está recomendado el uso de este tipo de certificados.
- Para corregir el problema se han publicado las versiones 3.3.26 y 3.5.8 de GnuTLS, disponibles desde: http://gnutls.org/download.html
About Security Advisories