Vigil@nce : ClamAV, corruption de mémoire via Petite
juillet 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut créer un fichier Petite illicite afin de mener
un déni de service dans ClamAV.
Gravité : 2/4
Conséquences : déni de service du service
Provenance : document
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 08/07/2008
Référence : VIGILANCE-VUL-7932
PRODUITS CONCERNÉS
– Clam AntiVirus [versions confidentielles]
DESCRIPTION
Le programme Petite compresse les exécutable Win32.
Le fichier libclamav/petite.c de ClamAV implémente le format
Petite. La fonction petite_inflate2x_1to9() ne vérifie pas
correctement les adresses des sections lors de la décompression
des données, ce qui corrompt la mémoire.
Cette vulnérabilité est différente de VIGILANCE-VUL-7898
(https://vigilance.aql.fr/arbre/1/7898).
Un attaquant peut donc créer un fichier Petite illicite afin de
mener un déni de service ou de faire exécuter du code dans ClamAV.
CARACTÉRISTIQUES
Références : ERR-2008-2713, VIGILANCE-VUL-7932