Vigil@nce - GNU patch : boucle infinie via Nul
février 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer un fichier patch illicite, pour provoquer
une boucle infinie dans patch, afin de mener un déni de service.
Produits concernés : Fedora, Unix (plateforme)
Gravité : 1/4
Date création : 05/02/2015
DESCRIPTION DE LA VULNÉRABILITÉ
La commande GNU patch analyse un fichier qui indique des
modifications à apporter.
Le fichier utilise la syntaxe "--- fichier" pour indiquer le
fichier source. Cependant, si ce nom de fichier contient le
caractère ’\0’, une boucle infinie se produit.
Un attaquant peut donc créer un fichier patch illicite, pour
provoquer une boucle infinie dans patch, afin de mener un déni de
service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/GNU-patch-boucle-infinie-via-Nul-16111