Vigil@nce - dbus : déni de service via _dbus_printf_string_upper_bound
juin 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer des messages traités par
_dbus_printf_string_upper_bound de dbus, afin de mener un déni de
service.
Produits concernés : Debian, Windows (plateforme), Unix
(plateforme)
Gravité : 1/4
Date création : 13/06/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme dbus est un bus de communication entre applications,
utilisé notamment dans le bureau Gnome.
Le jeu de macros de la bibliothèque standard C (va_start, va_arg_
va_end) permet de parcourir les arguments non nommés d’une
routine. Il est spécifié que la structure de données opaque
représentant la place de l’argument courant n’est utilisable que
pour un seul parcours. Cependant, la routine
_dbus_printf_string_upper_bound() des fichiers dbus-sysdeps-unix.c
et dbus-sysdeps-win.c utilise cette liste deux fois. Cela conduit
sur les plateformes x86_64 à déréférencer des adresses invalides,
ce qui stoppe le programme.
Un attaquant peut donc envoyer des messages traités par
_dbus_printf_string_upper_bound de dbus, afin de mener un déni de
service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/dbus-deni-de-service-via-dbus-printf-string-upper-bound-12976