Vigil@nce : GNOME, buffer overflow de gmime
février 2010 par Vigil@nce
Un attaquant peut employer des données trop longues, afin de
provoquer un débordement lors de leur encodage UUencode par gmime.
– Gravité : 2/4
– Conséquences : accès/droits utilisateur, déni de service du client
– Provenance : document
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 05/02/2010
PRODUITS CONCERNÉS
– Fedora
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque GNOME gmime gère différents encodages de sections
MIME :
– quoted printable
– base64
– UUencode
La macro GMIME_UUENCODE_LEN() définit la taille des données
encodées par UUencode. Cependant, la valeur retournée par cette
macro est trop courte de deux octets.
Un attaquant peut donc employer des données trop longues, afin de
provoquer un débordement lors de leur encodage UUencode par gmime,
conduisant à un déni de service et éventuellement à l’exécution de
code.
CARACTÉRISTIQUES
– Références : BID-38078, CVE-2010-0409, FEDORA-2010-1429,
FEDORA-2010-1484, VIGILANCE-VUL-9409
– Url : http://vigilance.fr/vulnerabilite/GNOME-buffer-overflow-de-gmime-9409