Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : NSD, buffer overflow d’un octet

mai 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un débordement d’un seul octet dans
NSD afin de mener un déni de service.

Gravité : 2/4

Conséquences : accès/droits utilisateur, déni de service du service

Provenance : client internet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 20/05/2009

PRODUITS CONCERNÉS
 Debian Linux
 Fedora
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme NSD implémente un serveur DNS autoritaire.

Dans un paquet DNS, un nom est représenté sous la forme "taille
fragment ...". Par exemple :
3 www 7 example 3 com 0

La fonction packet_read_query_section() de packet.c de NSD copie
le nom du paquet DNS reçu dans une zone mémoire. Cependant, la
vérification de taille oublie l’octet zéro final. Un débordement
d’un seul octet se produit alors.

Un attaquant peut donc envoyer une requête DNS illicite afin de
stopper NSD, et éventuellement de faire exécuter du code.

CARACTÉRISTIQUES

Références : CVE-2009-1755, DSA 1803-1, FEDORA-2009-5190,
FEDORA-2009-5191, VIGILANCE-VUL-8722, VU#710316

http://vigilance.fr/vulnerabilite/NSD-buffer-overflow-d-un-octet-8722


Voir les articles précédents

    

Voir les articles suivants