Vigil@nce : UW IMAP, déni de service de rfc822_output_char
janvier 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer un débordement d’un seul octet dans
c-client de UW IMAP.
Gravité : 2/4
Conséquences : déni de service du client
Provenance : serveur internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 30/12/2008
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque c-client de UW IMAP implémente différents clients
de messagerie.
La structure RFC822BUFFER définie dans le fichier rfc822.h permet
de stocker des données. Cette structure est utilisée par les
clients NNTP et SMTP.
La fonction rfc822_output_char() de rfc822.c ajoute un octet dans
la zone de stockage. Cependant, si la zone est déjà pleine, un
octet est écrit après la fin de la zone mémoire.
Un serveur NNTP ou SMTP illicite peut donc provoquer un
débordement afin de mener un déni de service, et éventuellement de
faire exécuter du code.
CARACTÉRISTIQUES
Références : CVE-2008-5514, VIGILANCE-VUL-8362