Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - CVS : buffer overflow via proxy_connect

février 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque le client CVS utilise un proxy HTTP illicite, ce dernier
peut provoquer un débordement dans le client, afin de le stopper,
ou d’y exécuter du code.

Gravité : 2/4

Date création : 09/02/2012

PRODUITS CONCERNÉS

 CVS
 Debian Linux
 Fedora
 Red Hat Enterprise Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Le client CVS peut être configuré pour utiliser un proxy HTTP,
afin de se connecter sur un serveur CVS distant.

La fonction proxy_connect() du fichier src/client.c analyse la
réponse HTTP du proxy, qui est par exemple de la forme :
HTTP/1.0 200 OK
[...]
Pour cela, il appelle la fonction sscanf(), pour scinder la
réponse en la chaîne "HTTP/1.0" suivie du code d’erreur (200 dans
l’exemple).

Cependant, si la chaîne précédant le code d’erreur est trop
longue, un buffer overflow se produit.

Lorsque le client CVS utilise un proxy HTTP illicite, ce dernier
peut donc provoquer un débordement dans le client, afin de le
stopper, ou d’y exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/CVS-buffer-overflow-via-proxy-connect-11349


Voir les articles précédents

    

Voir les articles suivants