Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Pango, débordement d’entier

mai 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque Pango est utilisé sur une chaîne texte trop longue, un
débordement d’entier se produit et conduit à un déni de service ou
à l’exécution de code.

Gravité : 2/4

Conséquences : accès/droits utilisateur, déni de service du client

Provenance : document

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 11/05/2009

PRODUITS CONCERNÉS

 Debian Linux

 Red Hat Enterprise Linux

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque Pango est utilisée pour mettre en page et afficher
du texte. Elle est par exemple appelée par Firefox et Evolution.

La fonction pango_glyph_string_set_size() du fichier glyphstring.c
permet de redimensionner une chaîne. Pour cela, elle réalloue une
zone mémoire avec :
realloc(mem, string->space * sizeof (PangoGlyphInfo)) ;

Cependant, cette multiplication peut déborder, et la zone allouée
devient alors plus courte que la chaîne à stocker. Une corruption
de mémoire se produit alors.

Un attaquant peut donc forcer un logiciel lié à Pango à utiliser
une chaîne texte trop longue afin de mener un déni de service ou
d’exécuter du code.

CARACTÉRISTIQUES

Références : CVE-2009-1194, DSA-1798-1, oCERT-2009-001,
RHSA-2009:0476-01, VIGILANCE-VUL-8701

http://vigilance.fr/vulnerabilite/Pango-debordement-d-entier-8701


Voir les articles précédents

    

Voir les articles suivants