Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - ClamAV : déni de service via bytecode

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer un fichier malformé, afin de provoquer une récursivité profonde dans l’interpréteur de bytecode, ce qui stoppe ClamAV.

Gravité : 2/4

Date création : 19/10/2011

PRODUITS CONCERNÉS

- Clam AntiVirus
- OpenSUSE
- SUSE Linux Enterprise Desktop
- SUSE Linux Enterprise Server

DESCRIPTION DE LA VULNÉRABILITÉ

L’antivirus ClamAV possède un interpréteur de "bytecode", qui est un langage pour décrire les signatures de virus.

Les fonctions cli_bytecode_runhook() et cli_bcapi_extract_new() extraient le contenu des archives, et appellent de nouveau la fonction cli_magic_scandesc() pour analyser le contenu. Cependant, si les archives contiennent de nombreuses imbrications, la fonction cli_magic_scandesc() est appelée de manière récursive sans limite. Lorsque la taille de la pile est atteinte, le processus ClamAV se stoppe.

Un attaquant peut donc employer un fichier malformé, afin de provoquer une récursivité profonde dans l’interpréteur de bytecode, ce qui stoppe ClamAV.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/C...




Voir les articles précédents

    

Voir les articles suivants