Mozilla a déployé des correctifs pour remédier à une faille de sécurité critique dans ses services de sécurité réseau multiplateformes (SNRS) bibliothèque cryptographique qui pourrait être potentiellement exploitée par un adversaire pour faire planter une application vulnérable et même exécuter du code arbitraire.
Traquée sous le nom CVE-2021-43527, la faille affecte les versions NSS antérieures à 3.73 ou 3.68.1 ESR, et concerne un débordement de tas vulnérabilité lors de la vérification des signatures numériques telles que DSA et RSA-PSS algorithmes codés à l’aide de DER format binaire. Tavis Ormandy de Google Project Zero est crédité d’avoir signalé le problème, qui lui a donné le nom de code « BigSig. »
« Les versions NSS (Network Security Services) antérieures à 3.73 ou 3.68.1 ESR sont vulnérables à un débordement de tas lors du traitement des signatures DSA ou RSA-PSS encodées en DER. » Mozilla mentionné dans un avis publié mercredi. « Les applications utilisant NSS pour gérer les signatures encodées dans CMS, S/MIME, PKCS #7 ou PKCS #12 sont susceptibles d’être affectées. »
NSS est une collection de bibliothèques informatiques cryptographiques open source conçues pour permettre le développement multiplateforme d’applications client-serveur, avec prise en charge de SSL v3, TLS, PKCS #5, PKCS #7, PKCS #11, PKCS #12, S/ Certificats MIME, X.509 v3 et autres normes de sécurité.
Le bogue, la conséquence d’une vérification des limites manquantes qui pourrait permettre l’exécution de code arbitraire contrôlé par un attaquant, aurait été exploitable depuis juin 2012, « Ce qui frappe dans cette vulnérabilité, c’est à quel point c’est simple, « Ormandy mentionné dans une rédaction technique.
Bien que la lacune BigSig n’affecte pas le navigateur Web Firefox de Mozilla lui-même, les clients de messagerie, les visionneuses PDF et d’autres applications qui reposent sur NSS pour la vérification de signature, telles que chapeau rouge, Thunderbird, LibreOffice, Evolution et Evince sont considérés comme vulnérables.
« Il s’agit d’une faille majeure de corruption de mémoire dans NSS, presque toutes les utilisations de NSS sont affectées », Ormandy tweeté. « Si vous êtes un fournisseur qui distribue NSS dans vos produits, vous devrez probablement mettre à jour ou rétroporter le correctif. »