Vigil@nce - libcurl : buffer overflow via Curl_auth_create_plain_message
décembre 2018 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Produits concernés : OpenOffice, curl, Debian, Fedora, openSUSE
Leap, Solaris, Slackware, SLES, Ubuntu, WindRiver Linux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du
service, déni de service du client.
Provenance : client intranet.
Confiance : confirmé par l’éditeur (5/5).
Date création : 31/10/2018.
DESCRIPTION DE LA VULNÉRABILITÉ
Un attaquant peut provoquer un buffer overflow via
Curl_auth_create_plain_message() de libcurl, afin de mener un
déni de service, et éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/libcurl-buffer-overflow-via-Curl-auth-create-plain-message-27648