Vigil@nce : libwmf, corruption de mémoire
mai 2009 par Vigil@nce
Un attaquant peut inviter la victime à ouvrir une image WMF
illicite avec une application liée à libwmf afin de mener un déni
de service ou d’exécuter du code sur sa machine.
– Gravité : 2/4
– Conséquences : accès/droits utilisateur, déni de service du client
– Provenance : document
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 06/05/2009
PRODUITS CONCERNÉS
– Debian Linux
– Mandriva Corporate
– Mandriva Linux
– Red Hat Enterprise Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque libwmf gère les images WMF (Microsoft Windows
Metafile Format).
Cette bibliothèque contient sa propre version de la bibliothèque
gd. Cependant, la fonction gdClipSetAdd() du fichier
src/extra/gd/gd_clip.c réalloue un pointeur qui peut ne pas être
initialisé. Une corruption de mémoire se produit alors.
Un attaquant peut donc inviter la victime à ouvrir une image WMF
illicite avec une application liée à libwmf afin de mener un déni
de service ou d’exécuter du code sur sa machine.
CARACTÉRISTIQUES
– Références : 496864, BID-34792, CVE-2009-1364, DSA 1796-1,
MDVSA-2009:106, RHSA-2009:0457-01, VIGILANCE-VUL-8692
– Url : http://vigilance.fr/vulnerabilite/libwmf-corruption-de-memoire-8692