Vigil@nce - ppp : débordement d’entier de pppd/options.c
décembre 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut provoquer un débordement d’entier dans
pppd/options.c de ppp, afin de mener un déni de service, et
éventuellement d’exécuter du code avec les privilèges root.
Produits concernés : Debian, Fedora, MBS, openSUSE, Ubuntu, Unix
(plateforme)
Gravité : 2/4
Date création : 01/12/2014
DESCRIPTION DE LA VULNÉRABILITÉ
La suite ppp implémente le protocole PPP.
Cependant, si une option fournie par un utilisateur local est trop
grande, un entier déborde, et la fonction getword() du fichier
pppd/options.c continue à écrire en mémoire.
Un attaquant local peut donc provoquer un débordement d’entier
dans pppd/options.c de ppp, afin de mener un déni de service, et
éventuellement d’exécuter du code avec les privilèges root.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/ppp-debordement-d-entier-de-pppd-options-c-15724