Vigil@nce : rpm, deux vulnérabilités
octobre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut inviter la victime à vérifier la signature d’une
archive RPM illicite, afin de faire exécuter du code sur sa
machine.
– Gravité : 2/4
– Date création : 28/09/2011
PRODUITS CONCERNÉS
– Fedora
– Mandriva Enterprise Server
– Mandriva Linux
– Red Hat Enterprise Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Une archive RPM contient un logiciel à installer. L’outil rpm
vérifie la signature de l’archive, avant d’accepter d’installer le
logiciel. Cependant, le processus de vérification de signature
comporte deux vulnérabilités.
Un fichier RPM contenant un entête trop grand provoque un buffer
overflow dans la fonction headerLoad(). [grav:2/4 ; 741606]
Un fichier RPM contenant une signature invalide provoque un buffer
overflow dans la fonction copyTdEntry(). [grav:2/4 ; 741612]
Un attaquant peut donc inviter la victime à vérifier la signature
d’une archive RPM illicite, afin de faire exécuter du code sur sa
machine.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/rpm-deux-vulnerabilites-11019