Mozilla исправляет критическую ошибку в библиотеке кроссплатформенной криптографии

Mozilla VPN не обновляется: Исправления и обходные пути

Mozilla устранила критическую уязвимость, приводящую к повреждению памяти, которая затрагивает ее кроссплатформенный набор криптографических библиотек Network Security Services (NSS).

NSS можно использовать для разработки клиентских и серверных приложений с поддержкой безопасности с поддержкой SSL v3, TLS, PKCS # 5, PKCS # 7, PKCS # 11, PKCS # 12, S / MIME, X.509 v3 сертификатов и других сертификатов. стандарты безопасности.

Брешь в системе безопасности была обнаружена исследователем уязвимостей Google Тэвисом Орманди в версиях NSS до 3.73 или 3.68.1 ESR (который также назвал ее BigSig) и теперь отслеживается как CVE-2021-43527 .

Это может привести к переполнению буфера на основе кучи при обработке подписей DSA или RSA-PSS в формате DER в почтовых клиентах и ​​программах просмотра PDF с использованием уязвимых версий NSS (ошибка исправлена ​​в NSS 3.68.1 и NSS 3.73).

Влияние успешной эксплуатации переполнения кучи может варьироваться от сбоев программы и выполнения произвольного кода до обхода программного обеспечения безопасности, если выполнение кода достигнуто.

Все версии, выпущенные с октября 2012 г. уязвимы

«Вероятно, это повлияет на приложения, использующие NSS для обработки подписей, закодированных в CMS, S / MIME, PKCS # 7 или PKCS # 12», — говорится в сообщении по безопасности, опубликованном Mozilla .

«Приложения, использующие NSS для проверки сертификатов или другие функции TLS, X.509, OCSP или CRL, могут быть затронуты, в зависимости от того, как они настраивают NSS».

«Мы считаем, что все версии NSS, начиная с версии 3.14 (выпущенной в октябре 2012 года), уязвимы», — добавил Орманди в систему отслеживания проблем Project Zero.

«Mozilla планирует составить подробный список уязвимых API-интерфейсов, но, в общем, затрагивается любое стандартное использование NSS. Ошибка проста в воспроизведении и затрагивает несколько алгоритмов».

К счастью, согласно Mozilla, эта уязвимость не влияет на веб-браузер Mozilla Firefox. Однако предполагается, что это повлияет на все программы просмотра PDF-файлов и почтовые клиенты, использующие NSS для проверки подписи.

NSS используется Mozilla, Red Hat, SUSE и другими в самых разных продуктах, включая:

  • Firefox, Thunderbird, SeaMonkey и Firefox OS.
  • Клиентские приложения с открытым исходным кодом, такие как Evolution, Pidgin, Apache OpenOffice и LibreOffice.
  • Серверные продукты от Red Hat: Red Hat Directory Server, Red Hat Certificate System и модуль SSL mod_nss для веб-сервера Apache.
  • Серверные продукты Oracle (ранее Sun Java Enterprise System), включая Oracle Communications Messaging Server и Oracle Directory Server Enterprise Edition.
  • SUSE Linux Enterprise Server поддерживает NSS и модуль SSL mod_nss для веб-сервера Apache.

«Если вы являетесь поставщиком, который распространяет NSS в своих продуктах, вам, скорее всего, потребуется обновить или перенести исправление», — сказал Орманди .

Последнее обновление 05.01.2023