Vigil@nce - ClamAV : déni de service via bytecode
novembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer un fichier malformé, afin de provoquer
une récursivité profonde dans l’interpréteur de bytecode, ce qui
stoppe ClamAV.
Gravité : 2/4
Date création : 19/10/2011
PRODUITS CONCERNÉS
– Clam AntiVirus
– OpenSUSE
– SUSE Linux Enterprise Desktop
– SUSE Linux Enterprise Server
DESCRIPTION DE LA VULNÉRABILITÉ
L’antivirus ClamAV possède un interpréteur de "bytecode", qui est
un langage pour décrire les signatures de virus.
Les fonctions cli_bytecode_runhook() et cli_bcapi_extract_new()
extraient le contenu des archives, et appellent de nouveau la
fonction cli_magic_scandesc() pour analyser le contenu. Cependant,
si les archives contiennent de nombreuses imbrications, la
fonction cli_magic_scandesc() est appelée de manière récursive
sans limite. Lorsque la taille de la pile est atteinte, le
processus ClamAV se stoppe.
Un attaquant peut donc employer un fichier malformé, afin de
provoquer une récursivité profonde dans l’interpréteur de
bytecode, ce qui stoppe ClamAV.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/ClamAV-deni-de-service-via-bytecode-11078