Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : PCRE, buffer overflow via une option

juillet 2008 par Vigil@nce

Lorsque l’attaquant peut modifier l’expression régulière employée
par un programme, il peut corrompre sa mémoire afin par exemple
d’exécuter du code.

 Gravité : 1/4
 Conséquences : accès/droits utilisateur, déni de service du service
 Provenance : document
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 03/07/2008
 Référence : VIGILANCE-VUL-7926

PRODUITS CONCERNÉS

 Fedora [versions confidentielles]
 Unix - plateforme

DESCRIPTION

La bibliothèque PCRE implémente des expressions régulières
compatibles Perl (par opposition à POSIX).

Une option, comme "i" pour indiquer d’ignorer la casse, peut être
spécifiée en début d’expression. Par exemple : /(?i)a|b/

Cependant, si l’expression a plusieurs branches, la taille d’une
branche est incorrectement calculée ce qui conduit à un
débordement de tas.

Lorsque l’attaquant peut modifier l’expression régulière employée
par un programme, il peut ainsi exécuter du code.

CARACTÉRISTIQUES

 Références : 452079, CVE-2008-2371, FEDORA-2008-6025,
 FEDORA-2008-6048, VIGILANCE-VUL-7926
Url : https://vigilance.aql.fr/arbre/1/7926


Voir les articles précédents

    

Voir les articles suivants