Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : MTR, buffer overflow de split_redraw

mai 2008 par Vigil@nce

SYNTHÈSE

Un attaquant local ou distant peut provoquer un débordement dans
MTR afin de faire exécuter du code.

Gravité : 3/4

Conséquences : accès/droits administrateur, déni de service du
client

Provenance : serveur intranet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : moyenne (2/3)

Date création : 20/05/2008

Référence : VIGILANCE-VUL-7839

PRODUITS CONCERNÉS

 Debian Linux [versions confidentielles]
 Unix - plateforme

DESCRIPTION

Le programme MTR combine les fonctionnalités de traceroute et
ping. Il est installé suid root.

La fonction split_redraw() du fichier split.c affiche les
informations de joignabilité. Cependant cette fonction emploie
sprintf() pour stocker le nom des routeurs dans un tableau de
taille fixe et sans vérifier leur taille. Un attaquant contrôlant
un serveur DNS peut donc provoquer un débordement.

Cette vulnérabilité permet à un attaquant local ou distant de
faire exécuter du code avec les droits root.

CARACTÉRISTIQUES

Références : BID-29290, CVE-2008-2357, DSA 1587-1,
VIGILANCE-VUL-7839

https://vigilance.aql.fr/arbre/1/7839


Voir les articles précédents

    

Voir les articles suivants