Vigil@nce - PCRE : buffer overflow
mai 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque l’attaquant peut modifier une expression régulière PCRE,
il peut provoquer un débordement dans l’application utilisant la
bibliothèque PCRE, conduisant à un déni de service et
éventuellement à l’exécution de code.
Gravité : 2/4
Date création : 06/05/2010
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque PCRE implémente des expressions régulières
compatibles Perl (par opposition à POSIX).
Le fichier pcre_compile.c vérifie si l’expression régulière est
trop longue, et retourne une erreur. Cependant, cette vérification
est effectuée après le débordement. Elle est inefficace.
Lorsque l’attaquant peut modifier une expression régulière PCRE,
il peut donc provoquer un débordement dans l’application utilisant
la bibliothèque PCRE, conduisant à un déni de service et
éventuellement à l’exécution de code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET