Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : ClamAV, déni de service via UPack

mai 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut créer un fichier UPack malformé afin de créer un déni de service dans ClamAV.

Gravité : 2/4

Conséquences : déni de service du client

Provenance : document

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 24/04/2009

PRODUITS CONCERNÉS

- Clam AntiVirus
- Debian Linux
- Mandriva Corporate
- Mandriva Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Le packer Upack permet de compresser les fichiers exécutables au format PE.

La macro CLI_ISCONTAINED() du fichier libclamav/others.h indique si un tableau (sb) est contenu dans un autre (bb) : #define CLI_ISCONTAINED(bb, bb_size, sb, sb_size) ... Cependant, cette macro ne vérifie pas si "sb" est compris entre "bb" et "bb+bb_size".

Cette macro est utilisée lors de la vérification des fichiers UPack. Un fichier UPack spécialement construit contourne cette vérification et provoque une erreur dans ClamAV.

Un attaquant peut donc créer un fichier UPack malformé afin de créer un déni de service dans ClamAV.

CARACTÉRISTIQUES

Références : BID-34446, CVE-2009-1371, DSA 1771-1, MDVSA-2009:097, VIGILANCE-VUL-8670

http://vigilance.fr/vulnerabilite/ClamAV-deni-de-service-via-UPack-8670




Voir les articles précédents

    

Voir les articles suivants