Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : ClamAV, déni de service via UPack

mai 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut créer un fichier UPack malformé afin de créer un
déni de service dans ClamAV.

Gravité : 2/4

Conséquences : déni de service du client

Provenance : document

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 24/04/2009

PRODUITS CONCERNÉS

 Clam AntiVirus
 Debian Linux
 Mandriva Corporate
 Mandriva Linux

DESCRIPTION DE LA VULNÉRABILITÉ

Le packer Upack permet de compresser les fichiers exécutables au
format PE.

La macro CLI_ISCONTAINED() du fichier libclamav/others.h indique
si un tableau (sb) est contenu dans un autre (bb) :
#define CLI_ISCONTAINED(bb, bb_size, sb, sb_size) ...
Cependant, cette macro ne vérifie pas si "sb" est compris entre
"bb" et "bb+bb_size".

Cette macro est utilisée lors de la vérification des fichiers
UPack. Un fichier UPack spécialement construit contourne cette
vérification et provoque une erreur dans ClamAV.

Un attaquant peut donc créer un fichier UPack malformé afin de
créer un déni de service dans ClamAV.

CARACTÉRISTIQUES

Références : BID-34446, CVE-2009-1371, DSA 1771-1, MDVSA-2009:097,
VIGILANCE-VUL-8670

http://vigilance.fr/vulnerabilite/ClamAV-deni-de-service-via-UPack-8670


Voir les articles précédents

    

Voir les articles suivants