Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Perl Compress-Raw-Bzip2, buffer overflow

août 2009 par Vigil@nce

Un attaquant peut provoquer un débordement d’un seul octet dans le
module Perl Compress::Raw::Bzip2.

Gravité : 2/4

Conséquences : accès/droits utilisateur, déni de service du service

Provenance : document

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 20/08/2009

PRODUITS CONCERNÉS

 Fedora
 Mandriva Enterprise Server
 Mandriva Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le module Compress::Raw::Bzip2 module est utilisé par les
programmes Perl pour compresser et décompresser des données.

La fonction bzinflate() du fichier Bzip2.xs décompresse un bloc de
données et ajoute un terminateur ’\0’ à la fin. Cependant, cette
fonction ne vérifie pas si le buffer (de taille 4Kio) est
suffisamment grand pour contenir le terminateur. Un débordement
d’un seul octet se produit alors.

Un attaquant peut donc compresser 4Kio de données et l’envoyer à
une application utilisant Compress::Raw::Bzip2 afin de mener un
déni de service et éventuellement de faire exécuter du code.

CARACTÉRISTIQUES

Références : BID-36082, CVE-2009-1884, FEDORA-2009-8868,
FEDORA-2009-8888, MDVSA-2009:207, VIGILANCE-VUL-8963

http://vigilance.fr/vulnerabilite/Perl-Compress-Raw-Bzip2-buffer-overflow-8963


Voir les articles précédents

    

Voir les articles suivants