Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - PCRE : buffer overflow

mai 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque l’attaquant peut modifier une expression régulière PCRE,
il peut provoquer un débordement dans l’application utilisant la
bibliothèque PCRE, conduisant à un déni de service et
éventuellement à l’exécution de code.

Gravité : 2/4

Date création : 06/05/2010

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque PCRE implémente des expressions régulières
compatibles Perl (par opposition à POSIX).

Le fichier pcre_compile.c vérifie si l’expression régulière est
trop longue, et retourne une erreur. Cependant, cette vérification
est effectuée après le débordement. Elle est inefficace.

Lorsque l’attaquant peut modifier une expression régulière PCRE,
il peut donc provoquer un débordement dans l’application utilisant
la bibliothèque PCRE, conduisant à un déni de service et
éventuellement à l’exécution de code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/PCRE-buffer-overflow-9631


Voir les articles précédents

    

Voir les articles suivants