Vigil@nce : PCRE, buffer overflow via une option
juillet 2008 par Vigil@nce
Lorsque l’attaquant peut modifier l’expression régulière employée
par un programme, il peut corrompre sa mémoire afin par exemple
d’exécuter du code.
– Gravité : 1/4
– Conséquences : accès/droits utilisateur, déni de service du service
– Provenance : document
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 03/07/2008
– Référence : VIGILANCE-VUL-7926
PRODUITS CONCERNÉS
– Fedora [versions confidentielles]
– Unix - plateforme
DESCRIPTION
La bibliothèque PCRE implémente des expressions régulières
compatibles Perl (par opposition à POSIX).
Une option, comme "i" pour indiquer d’ignorer la casse, peut être
spécifiée en début d’expression. Par exemple : /(?i)a|b/
Cependant, si l’expression a plusieurs branches, la taille d’une
branche est incorrectement calculée ce qui conduit à un
débordement de tas.
Lorsque l’attaquant peut modifier l’expression régulière employée
par un programme, il peut ainsi exécuter du code.
CARACTÉRISTIQUES
– Références : 452079, CVE-2008-2371, FEDORA-2008-6025,
– FEDORA-2008-6048, VIGILANCE-VUL-7926
Url : https://vigilance.aql.fr/arbre/1/7926