Vigil@nce : Python PyPAM, double libération de mémoire
mars 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer un mot de passe illicite, afin de
provoquer une double libération de mémoire dans Python PyPAM, qui
conduit à un déni de service et éventuellement à l’exécution de
code.
– Gravité : 2/4
– Date création : 12/03/2012
PRODUITS CONCERNÉS
– Debian Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le module PyPAM permet aux applications Python d’utiliser une
authentification PAM.
Lorsque le mot de passe saisi par l’utilisateur contient un
caractère nul (’\0’), une erreur est détectée et la zone mémoire
est libérée dans PAMmodule.c. Cependant, elle est ensuite libérée
une deuxième fois dans v_prompt.c.
Un attaquant peut donc employer un mot de passe illicite, afin de
provoquer une double libération de mémoire dans Python PyPAM, qui
conduit à un déni de service et éventuellement à l’exécution de
code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Python-PyPAM-double-liberation-de-memoire-11419