Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Henry Spencer regex, PHP, MySQL : buffer overflow de regcomp

avril 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un buffer overflow dans la fonction
regcomp() de Henry Spencer regex, afin de mener un déni de
service, et éventuellement d’exécuter du code.

Produits concernés : Debian, Fedora, MySQL Community, MySQL
Enterprise, openSUSE, Percona Server, XtraDB Cluster, PHP, Unix
(plateforme)

Gravité : 2/4

Date création : 18/03/2015

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque regexp de Henry Spencer implémente le support
des expressions régulières. Elle est utilisée par PHP et MySQL.

La fonction regcomp() génère une structure de données
représentant une expression régulière.

Cependant, si la taille des données est supérieure à la taille
du tableau de stockage, un débordement se produit dans regcomp().

Un attaquant peut donc provoquer un buffer overflow dans la
fonction regcomp() de Henry Spencer regex, afin de mener un déni
de service, et éventuellement d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Henry-Spencer-regex-PHP-MySQL-buffer-overflow-de-regcomp-16412


Voir les articles précédents

    

Voir les articles suivants