Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : ldns, buffer overflow

mai 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut créer un paquet DNS illicite afin de mener un
déni de service ou de faire exécuter du code dans les applications
liées à la bibliothèque ldns.

Gravité : 2/4

Conséquences : accès/droits utilisateur, déni de service du service

Provenance : client internet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 07/05/2009

PRODUITS CONCERNÉS

 Debian Linux
 Novell Linux Desktop
 Novell Open Enterprise Server
 OpenSUSE
 SUSE Linux Enterprise Server
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque ldns permet d’implémenter des clients et des serveurs DNS.

Un enregistrement DNS est composé :

 d’un nom
 d’un type (A, PTR, etc.)
 d’un TTL
 d’une classe (généralement "IN")
 d’une valeur

La fonction ldns_rr_new_frm_str_internal() de ldns alloue 11
caractères pour stocker la classe, mais la fonction
ldns_bget_token() qui remplit ce champ se limite à 16 octets
(LDNS_SYNTAX_DATALEN). Un débordement de 5 octets de produit donc.

Un attaquant peut donc créer un paquet DNS illicite afin de mener
un déni de service ou de faire exécuter du code dans les
applications liées à la bibliothèque ldns.

CARACTÉRISTIQUES

Références : CVE-2009-1086, DSA 1795-1, SUSE-SR:2009:010,
VIGILANCE-VUL-8695

http://vigilance.fr/vulnerabilite/ldns-buffer-overflow-8695


Voir les articles précédents

    

Voir les articles suivants