Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : GNOME, buffer overflow de gmime

février 2010 par Vigil@nce

Un attaquant peut employer des données trop longues, afin de
provoquer un débordement lors de leur encodage UUencode par gmime.

 Gravité : 2/4
 Conséquences : accès/droits utilisateur, déni de service du client
 Provenance : document
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 05/02/2010

PRODUITS CONCERNÉS

 Fedora
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque GNOME gmime gère différents encodages de sections
MIME :
 quoted printable
 base64
 UUencode

La macro GMIME_UUENCODE_LEN() définit la taille des données
encodées par UUencode. Cependant, la valeur retournée par cette
macro est trop courte de deux octets.

Un attaquant peut donc employer des données trop longues, afin de
provoquer un débordement lors de leur encodage UUencode par gmime,
conduisant à un déni de service et éventuellement à l’exécution de
code.

CARACTÉRISTIQUES

 Références : BID-38078, CVE-2010-0409, FEDORA-2010-1429,
FEDORA-2010-1484, VIGILANCE-VUL-9409
 Url : http://vigilance.fr/vulnerabilite/GNOME-buffer-overflow-de-gmime-9409


Voir les articles précédents

    

Voir les articles suivants