Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - ClamAV : déni de service via bytecode

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer un fichier malformé, afin de provoquer
une récursivité profonde dans l’interpréteur de bytecode, ce qui
stoppe ClamAV.

Gravité : 2/4

Date création : 19/10/2011

PRODUITS CONCERNÉS

 Clam AntiVirus
 OpenSUSE
 SUSE Linux Enterprise Desktop
 SUSE Linux Enterprise Server

DESCRIPTION DE LA VULNÉRABILITÉ

L’antivirus ClamAV possède un interpréteur de "bytecode", qui est
un langage pour décrire les signatures de virus.

Les fonctions cli_bytecode_runhook() et cli_bcapi_extract_new()
extraient le contenu des archives, et appellent de nouveau la
fonction cli_magic_scandesc() pour analyser le contenu. Cependant,
si les archives contiennent de nombreuses imbrications, la
fonction cli_magic_scandesc() est appelée de manière récursive
sans limite. Lorsque la taille de la pile est atteinte, le
processus ClamAV se stoppe.

Un attaquant peut donc employer un fichier malformé, afin de
provoquer une récursivité profonde dans l’interpréteur de
bytecode, ce qui stoppe ClamAV.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/ClamAV-deni-de-service-via-bytecode-11078


Voir les articles précédents

    

Voir les articles suivants