Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenLDAP : débordement via UTF8StringNormalize

octobre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer un champ vide, afin de provoquer un
débordement d’un octet dans OpenLDAP, conduisant à un déni de
service.

Gravité : 1/4

Date création : 27/10/2011

PRODUITS CONCERNÉS

 OpenLDAP

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction UTF8StringNormalize() du fichier
servers/slapd/schema_init.c supprime les espaces superflus dans
une chaîne UTF-8. Lorsqu’une chaîne ne contient que des espaces,
elle est convertie en un seul espace terminé par un ’\0’.

Lorsque la chaîne est vide, elle est cependant aussi convertie en
un espace seul. La taille du résultat est donc supérieure d’un
seul octet à la taille attendue. Les fonctions appelant
UTF8StringNormalize() doivent alors gérer ce cas.

La fonction postalAddressNormalize() du fichier schema_init.c
normalise les postalAddressAttribute en appelant
UTF8StringNormalize(). Cependant, elle ne gère pas le cas
ci-dessus, et un débordement d’un octet se produit.

Un attaquant peut donc employer un champ vide, afin de provoquer
un débordement d’un octet dans OpenLDAP, conduisant à un déni de
service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/OpenLDAP-debordement-via-UTF8StringNormalize-11105


Voir les articles précédents

    

Voir les articles suivants