Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - GNU patch : boucle infinie via Nul

février 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut créer un fichier patch illicite, pour provoquer
une boucle infinie dans patch, afin de mener un déni de service.

Produits concernés : Fedora, Unix (plateforme)

Gravité : 1/4

Date création : 05/02/2015

DESCRIPTION DE LA VULNÉRABILITÉ

La commande GNU patch analyse un fichier qui indique des
modifications à apporter.

Le fichier utilise la syntaxe "--- fichier" pour indiquer le
fichier source. Cependant, si ce nom de fichier contient le
caractère ’\0’, une boucle infinie se produit.

Un attaquant peut donc créer un fichier patch illicite, pour
provoquer une boucle infinie dans patch, afin de mener un déni de
service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/GNU-patch-boucle-infinie-via-Nul-16111


Voir les articles précédents

    

Voir les articles suivants