Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Perl Compress-Raw-Zlib, buffer overflow

juin 2009 par Vigil@nce

Un attaquant peut provoquer un débordement d’un seul octet dans le module Perl Compress::Raw::Zlib.

Gravité : 2/4

Conséquences : accès/droits utilisateur, déni de service du service

Provenance : document

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 16/06/2009

PRODUITS CONCERNÉS

 Fedora
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le module Compress::Raw::Zlib module est utilisé par les
programmes Perl pour compresser et décompresser des données.

La fonction inflate() du fichier Zlib.xs décompresse un bloc de
données et ajoute un terminateur ’\0’ à la fin. Cependant, cette
fonction ne vérifie pas si le buffer (de taille 4Kio) est
suffisamment grand pour contenir le terminateur. Un débordement
d’un seul octet se produit alors.

Un attaquant peut donc compresser 4Kio de données et l’envoyer à
une application utilisant Compress::Raw::Zlib afin de mener un
déni de service et éventuellement de faire exécuter du code.

CARACTÉRISTIQUES

Références : 504386, CVE-2009-1391, FEDORA-2009-6033,
VIGILANCE-VUL-8800

http://vigilance.fr/vulnerabilite/Perl-Compress-Raw-Zlib-buffer-overflow-8800


Voir les articles précédents

    

Voir les articles suivants