Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - GNU gdb : exécution de code via .debug_gdb_scripts

décembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque la victime débogue un programme d’origine inconnue avec
GNU gdb, ce programme peut contenir une section
".debug_gdb_scripts" indiquant des scripts à exécuter.

Gravité : 1/4

Date création : 29/11/2011

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

L’outil GNU gdb permet de déboguer un programme. Il peut par
exemple exécuter un programme d’origine inconnue en mode
pas-à-pas, afin de vérifier que ce programme ne contienne pas de
cheval de Troie.

Un programme ELF peut contenir une section ".debug_gdb_scripts"
qui indique le nom des scripts à appeler lors du chargement du
programme. Ces scripts Python permettent par exemple d’afficher
les structures complexes ("pretty printers").

Cependant, un programme d’origine inconnue peut être fourni avec
des scripts associés. L’ouverture du programme dans gdb exécute
alors les scripts, sans le consentement de l’utilisateur.

Lorsque la victime débogue un programme d’origine inconnue avec
GNU gdb, ce programme peut donc contenir une section
".debug_gdb_scripts" indiquant des scripts à exécuter.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/GNU-gdb-execution-de-code-via-debug-gdb-scripts-11182


Voir les articles précédents

    

Voir les articles suivants