Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenLDAP : débordement via UTF8StringNormalize

octobre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer un champ vide, afin de provoquer un débordement d’un octet dans OpenLDAP, conduisant à un déni de service.

Gravité : 1/4

Date création : 27/10/2011

PRODUITS CONCERNÉS

- OpenLDAP

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction UTF8StringNormalize() du fichier servers/slapd/schema_init.c supprime les espaces superflus dans une chaîne UTF-8. Lorsqu’une chaîne ne contient que des espaces, elle est convertie en un seul espace terminé par un ’\0’.

Lorsque la chaîne est vide, elle est cependant aussi convertie en un espace seul. La taille du résultat est donc supérieure d’un seul octet à la taille attendue. Les fonctions appelant UTF8StringNormalize() doivent alors gérer ce cas.

La fonction postalAddressNormalize() du fichier schema_init.c normalise les postalAddressAttribute en appelant UTF8StringNormalize(). Cependant, elle ne gère pas le cas ci-dessus, et un débordement d’un octet se produit.

Un attaquant peut donc employer un champ vide, afin de provoquer un débordement d’un octet dans OpenLDAP, conduisant à un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/O...




Voir les articles précédents

    

Voir les articles suivants