Vigil@nce - libytnef : neuf vulnérabilités
mai 2017 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer plusieurs vulnérabilités de libytnef.
Produits concernés : Debian, Ubuntu.
Gravité : 2/4.
Date création : 29/03/2017.
DESCRIPTION DE LA VULNÉRABILITÉ
Plusieurs vulnérabilités ont été annoncées dans libytnef.
Un attaquant peut forcer le déréférencement d’un pointeur NULL,
afin de mener un déni de service. [grav:1/4 ; CVE-2017-6298]
Un attaquant peut provoquer une boucle infinie via TNEFFillMapi(),
afin de mener un déni de service. [grav:2/4 ; CVE-2017-6299]
Un attaquant peut provoquer un buffer overflow via
lib/tnef-types.h, afin de mener un déni de service, et
éventuellement d’exécuter du code. [grav:2/4 ; CVE-2017-6300]
Un attaquant peut forcer la lecture à une adresse invalide, afin
de mener un déni de service, ou d’obtenir des informations
sensibles. [grav:2/4 ; CVE-2017-6301]
Un attaquant peut provoquer un débordement d’entier, afin de
mener un déni de service, et éventuellement d’exécuter du code.
[grav:2/4 ; CVE-2017-6302]
Un attaquant peut provoquer une corruption de mémoire, afin de
mener un déni de service, et éventuellement d’exécuter du code.
[grav:2/4 ; CVE-2017-6303]
Un attaquant peut forcer la lecture à une adresse invalide, afin
de mener un déni de service, ou d’obtenir des informations
sensibles. [grav:2/4 ; CVE-2017-6304]
Un attaquant peut provoquer une corruption de mémoire, afin de
mener un déni de service, et éventuellement d’exécuter du code.
[grav:2/4 ; CVE-2017-6305]
Un attaquant peut traverser les répertoires via
SanitizeFilename(), afin de lire un fichier situé hors de la
racine. [grav:2/4 ; CVE-2017-6306]
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/libytnef-neuf-vulnerabilites-22273