Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Python PyPAM, double libération de mémoire

mars 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer un mot de passe illicite, afin de
provoquer une double libération de mémoire dans Python PyPAM, qui
conduit à un déni de service et éventuellement à l’exécution de
code.

 Gravité : 2/4
 Date création : 12/03/2012

PRODUITS CONCERNÉS

 Debian Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le module PyPAM permet aux applications Python d’utiliser une
authentification PAM.

Lorsque le mot de passe saisi par l’utilisateur contient un
caractère nul (’\0’), une erreur est détectée et la zone mémoire
est libérée dans PAMmodule.c. Cependant, elle est ensuite libérée
une deuxième fois dans v_prompt.c.

Un attaquant peut donc employer un mot de passe illicite, afin de
provoquer une double libération de mémoire dans Python PyPAM, qui
conduit à un déni de service et éventuellement à l’exécution de
code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Python-PyPAM-double-liberation-de-memoire-11419


Voir les articles précédents

    

Voir les articles suivants