Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - CVS : buffer overflow via proxy_connect

février 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque le client CVS utilise un proxy HTTP illicite, ce dernier peut provoquer un débordement dans le client, afin de le stopper, ou d’y exécuter du code.

Gravité : 2/4

Date création : 09/02/2012

PRODUITS CONCERNÉS

- CVS
- Debian Linux
- Fedora
- Red Hat Enterprise Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Le client CVS peut être configuré pour utiliser un proxy HTTP, afin de se connecter sur un serveur CVS distant.

La fonction proxy_connect() du fichier src/client.c analyse la réponse HTTP du proxy, qui est par exemple de la forme : HTTP/1.0 200 OK [...] Pour cela, il appelle la fonction sscanf(), pour scinder la réponse en la chaîne "HTTP/1.0" suivie du code d’erreur (200 dans l’exemple).

Cependant, si la chaîne précédant le code d’erreur est trop longue, un buffer overflow se produit.

Lorsque le client CVS utilise un proxy HTTP illicite, ce dernier peut donc provoquer un débordement dans le client, afin de le stopper, ou d’y exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/C...




Voir les articles précédents

    

Voir les articles suivants