Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Cyrus SASL, buffer overflow de sasl_encode64

mai 2009 par Vigil@nce

Un attaquant peut créer un débordement dans les applications liées
à Cyrus SASL et utilisant la fonction sasl_encode64().

Gravité : 2/4

Conséquences : accès/droits utilisateur, déni de service du service

Provenance : document

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 15/05/2009

PRODUITS CONCERNÉS

 Mandriva Corporate
 Mandriva Linux
 Mandriva Multi Network Firewall
 OpenSolaris
 Slackware Linux
 Sun Solaris
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque Cyrus SASL (Simple Authentication and Security
Layer) permet d’ajouter de nouvelles méthodes d’authentification
aux protocoles existants.

La fonction sasl_encode64() encode une chaîne en base64.
Cependant, cette fonction ne vérifie pas si le buffer de sortie
est suffisamment grand pour contenir le terminateur de chaîne
’\0’. Un débordement d’un seul octet peut donc se produire.

Un attaquant peut donc créer un débordement dans les applications
liées à Cyrus SASL et utilisant la fonction sasl_encode64(). Ce
débordement provoque un déni de service ou l’exécution de code.

CARACTÉRISTIQUES

Références : 259148, 6836899, BID-34961, CVE-2009-0688,
MDVSA-2009:113, SSA:2009-134-01, VIGILANCE-VUL-8715, VU#238019
http://vigilance.fr/vulnerabilite/Cyrus-SASL-buffer-overflow-de-sasl-encode64-8715


Voir les articles précédents

    

Voir les articles suivants