Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - dbus : déni de service via _dbus_printf_string_upper_bound

juin 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer des messages traités par
_dbus_printf_string_upper_bound de dbus, afin de mener un déni de
service.

Produits concernés : Debian, Windows (plateforme), Unix
(plateforme)

Gravité : 1/4

Date création : 13/06/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme dbus est un bus de communication entre applications,
utilisé notamment dans le bureau Gnome.

Le jeu de macros de la bibliothèque standard C (va_start, va_arg_
va_end) permet de parcourir les arguments non nommés d’une
routine. Il est spécifié que la structure de données opaque
représentant la place de l’argument courant n’est utilisable que
pour un seul parcours. Cependant, la routine
_dbus_printf_string_upper_bound() des fichiers dbus-sysdeps-unix.c
et dbus-sysdeps-win.c utilise cette liste deux fois. Cela conduit
sur les plateformes x86_64 à déréférencer des adresses invalides,
ce qui stoppe le programme.

Un attaquant peut donc envoyer des messages traités par
_dbus_printf_string_upper_bound de dbus, afin de mener un déni de
service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/dbus-deni-de-service-via-dbus-printf-string-upper-bound-12976


Voir les articles précédents

    

Voir les articles suivants