Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - APR-util : déni de service via apr_brigade_split_line

octobre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer des données contenant de nombreux objets, afin de mener un déni de service dans les applications utilisant la fonction APR-util apr_brigade_split_line().

Gravité : 2/4

Date création : 04/10/2010

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque APR-util manipule les objets suivants :
- bucket : zone de stockage abstraite de données (mémoire, fichier, etc.)
- brigade : liste chaînée de buckets

La fonction apr_brigade_split_line() sépare en deux le premier bucket (situé dans une brigade) contenant un saut de ligne. Pour cela, cette fonction parcourt la brigade, et regarde chaque bucket pour voir s’il contient un saut de ligne. Si le bucket ne contient pas de saut de ligne, il devrait être simplement ajouté. Cependant, suite à une erreur de codage, la liste chaînée complète est ajoutée. La brigade résultant de l’appel à apr_brigade_split_line() devient donc rapidement très volumineuse (tant qu’il n’y a pas de saut de ligne).

Un attaquant peut donc employer des données contenant de nombreux objets, afin de mener un déni de service dans les applications utilisant la fonction APR-util apr_brigade_split_line().

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/A...




Voir les articles précédents

    

Voir les articles suivants