Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : UW IMAP, déni de service de rfc822_output_char

janvier 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un débordement d’un seul octet dans
c-client de UW IMAP.

Gravité : 2/4

Conséquences : déni de service du client

Provenance : serveur internet

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 30/12/2008

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque c-client de UW IMAP implémente différents clients
de messagerie.

La structure RFC822BUFFER définie dans le fichier rfc822.h permet
de stocker des données. Cette structure est utilisée par les
clients NNTP et SMTP.

La fonction rfc822_output_char() de rfc822.c ajoute un octet dans
la zone de stockage. Cependant, si la zone est déjà pleine, un
octet est écrit après la fin de la zone mémoire.

Un serveur NNTP ou SMTP illicite peut donc provoquer un
débordement afin de mener un déni de service, et éventuellement de
faire exécuter du code.

CARACTÉRISTIQUES

Références : CVE-2008-5514, VIGILANCE-VUL-8362

http://vigilance.fr/vulnerabilite/8362


Voir les articles précédents

    

Voir les articles suivants