Vigil@nce : Evolution : buffer overflow via iCalendar
juin 2008 par Marc Jacob
SYNTHÈSE
Un attaquant peut envoyer un email avec un attachement iCalendar
afin de faire exécuter du code sur la machine de la victime.
Gravité : 3/4
Conséquences : accès/droits utilisateur
Provenance : document
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 04/06/2008
Référence : VIGILANCE-VUL-7870
PRODUITS CONCERNÉS
– Red Hat Enterprise Linux [versions confidentielles]
DESCRIPTION
La suite Evolution comporte des outils email, calendrier, contact,
etc. Le format iCalendar est utilisé pour échanger les tâches d’un
agenda. Un attaquant peut envoyer un email avec un attachement
iCalendar afin de provoquer deux vulnérabilités dans Evolution.
Si le fichier iCalendar contient un timezone trop long, un buffer
overflow se produit dans write_label_piece() de
calendar/gui/e-itip-control.c. Cette vulnérabiltié n’est
exploitable que si le plugin ITip Formatter est désactivé.
[grav:3/4 ; 448540, CVE-2008-1108]
Si le fichier iCalendar contient une description trop longue, un
buffer overflow se produit dans html_new_lines_for() de
calendar/gui/itip-utils.c, lorsque l’utilisateur répond.
[grav:3/4 ; 448541, CVE-2008-1109]
Ces deux vulnérabilités conduisent à l’exécution de code.
CARACTÉRISTIQUES
Références : 448540, 448541, CVE-2008-1108, CVE-2008-1109,
RHSA-2008:0514-01, RHSA-2008:0515-01, RHSA-2008:0516-01,
RHSA-2008:0517-01, VIGILANCE-VUL-7870