Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - APR-util : déni de service via apr_brigade_split_line

octobre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer des données contenant de nombreux
objets, afin de mener un déni de service dans les applications
utilisant la fonction APR-util apr_brigade_split_line().

Gravité : 2/4

Date création : 04/10/2010

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque APR-util manipule les objets suivants :
 bucket : zone de stockage abstraite de données (mémoire,
fichier, etc.)
 brigade : liste chaînée de buckets

La fonction apr_brigade_split_line() sépare en deux le premier
bucket (situé dans une brigade) contenant un saut de ligne. Pour
cela, cette fonction parcourt la brigade, et regarde chaque bucket
pour voir s’il contient un saut de ligne. Si le bucket ne contient
pas de saut de ligne, il devrait être simplement ajouté.
Cependant, suite à une erreur de codage, la liste chaînée complète
est ajoutée. La brigade résultant de l’appel à
apr_brigade_split_line() devient donc rapidement très volumineuse
(tant qu’il n’y a pas de saut de ligne).

Un attaquant peut donc employer des données contenant de nombreux
objets, afin de mener un déni de service dans les applications
utilisant la fonction APR-util apr_brigade_split_line().

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/APR-util-deni-de-service-via-apr-brigade-split-line-9993


Voir les articles précédents

    

Voir les articles suivants