Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : CVS, débordement d’entier via RCS

novembre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut placer un fichier RCS illicite dans un dépôt
CVS, afin de faire exécuter du code sur la machine des clients CVS.

 Gravité : 2/4
 Date création : 29/10/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Les fichiers RCS (Revision Control System) décrivent des
modifications de fichiers.

Lorsqu’un fichier RCS est présent dans un dépôt, si un client CVS
fait un "checkout" pour créer une copie locale, le client CVS
analyse le fichier RCS. Le code de rcs.c gère alors les lignes
modifiées, et les stocke dans un tableau. Cependant, l’indice de
ce tableau peut déborder, ce qui corrompt la mémoire.

Un attaquant peut donc placer un fichier RCS illicite dans un
dépôt CVS, afin de faire exécuter du code sur la machine des
clients CVS.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/CVS-debordement-d-entier-via-RCS-10085


Voir les articles précédents

    

Voir les articles suivants