Vigil@nce : Pango, débordement d’entier
mai 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque Pango est utilisé sur une chaîne texte trop longue, un
débordement d’entier se produit et conduit à un déni de service ou
à l’exécution de code.
Gravité : 2/4
Conséquences : accès/droits utilisateur, déni de service du client
Provenance : document
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 11/05/2009
PRODUITS CONCERNÉS
– Debian Linux
– Red Hat Enterprise Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque Pango est utilisée pour mettre en page et afficher
du texte. Elle est par exemple appelée par Firefox et Evolution.
La fonction pango_glyph_string_set_size() du fichier glyphstring.c
permet de redimensionner une chaîne. Pour cela, elle réalloue une
zone mémoire avec :
realloc(mem, string->space * sizeof (PangoGlyphInfo)) ;
Cependant, cette multiplication peut déborder, et la zone allouée
devient alors plus courte que la chaîne à stocker. Une corruption
de mémoire se produit alors.
Un attaquant peut donc forcer un logiciel lié à Pango à utiliser
une chaîne texte trop longue afin de mener un déni de service ou
d’exécuter du code.
CARACTÉRISTIQUES
Références : CVE-2009-1194, DSA-1798-1, oCERT-2009-001,
RHSA-2009:0476-01, VIGILANCE-VUL-8701
http://vigilance.fr/vulnerabilite/Pango-debordement-d-entier-8701