Vigil@nce : Perl Compress-Raw-Zlib, buffer overflow
juin 2009 par Vigil@nce
Un attaquant peut provoquer un débordement d’un seul octet dans le module Perl Compress::Raw::Zlib.
Gravité : 2/4
Conséquences : accès/droits utilisateur, déni de service du service
Provenance : document
Moyen d’attaque : 1 attaque
Compétence de l’attaquant : technicien (2/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 16/06/2009
PRODUITS CONCERNÉS
– Fedora
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le module Compress::Raw::Zlib module est utilisé par les
programmes Perl pour compresser et décompresser des données.
La fonction inflate() du fichier Zlib.xs décompresse un bloc de
données et ajoute un terminateur ’\0’ à la fin. Cependant, cette
fonction ne vérifie pas si le buffer (de taille 4Kio) est
suffisamment grand pour contenir le terminateur. Un débordement
d’un seul octet se produit alors.
Un attaquant peut donc compresser 4Kio de données et l’envoyer à
une application utilisant Compress::Raw::Zlib afin de mener un
déni de service et éventuellement de faire exécuter du code.
CARACTÉRISTIQUES
Références : 504386, CVE-2009-1391, FEDORA-2009-6033,
VIGILANCE-VUL-8800
http://vigilance.fr/vulnerabilite/Perl-Compress-Raw-Zlib-buffer-overflow-8800