Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : PyCrypto, buffer overflow de ARC2

mars 2009 par Vigil@nce

Un attaquant peut employer une clé ARC2 trop longue afin de
provoquer un débordement dans PyCrypto.

 Gravité : 2/4
 Conséquences : accès/droits utilisateur, déni de service du service
 Provenance : document
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 26/02/2009

PRODUITS CONCERNÉS

 Debian Linux
 Mandriva Corporate
 Mandriva Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le module PyCrypto implémente des fonctions cryptographiques pour
Python. Il implémente ARC2, un algorithme de chiffrement par blocs.

La clé de chiffrement ARC2 est stockée dans un tableau de taille
fixe, sans vérifier sa taille. Lorsque la victime utilise une clé
trop longue de provenance non sûre, un débordement se produit donc
dans l’application utilisant PyCrypto.

Un attaquant peut ainsi employer une clé ARC2 trop longue afin de
provoquer un débordement dans PyCrypto, conduisant à un déni de
service ou à l’exécution de code.

CARACTÉRISTIQUES

 Références : BID-33674, CVE-2009-0544, DSA 1726-1, MDVSA-2009:049,
MDVSA-2009:050, VIGILANCE-VUL-8494
 Url : http://vigilance.fr/vulnerabilite/PyCrypto-buffer-overflow-de-ARC2-8494


Voir les articles précédents

    

Voir les articles suivants