Vigil@nce : ClamAV, corruption de mémoire via Petite
juin 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut créer un fichier Petite illicite afin de mener
un déni de service ou de faire exécuter du code dans ClamAV.
Gravité : 2/4
Conséquences : accès/droits utilisateur, déni de service du service
Provenance : document
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 17/06/2008
Référence : VIGILANCE-VUL-7898
PRODUITS CONCERNÉS
– Clam AntiVirus [versions confidentielles]
DESCRIPTION
Le programme Petite compresse les exécutable Win32.
Le fichier libclamav/petite.c de ClamAV implémente le format
Petite. La fonction petite_inflate2x_1to9() ne vérifie pas
correctement les adresses des sections, ce qui corrompt la mémoire.
Un attaquant peut donc créer un fichier Petite illicite afin de
mener un déni de service ou de faire exécuter du code dans ClamAV.
CARACTÉRISTIQUES
Références : BID-29750, CVE-2008-2713, VIGILANCE-VUL-7898