Vigil@nce - glibc : buffer overflow via strcoll
septembre 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsqu’un attaquant peut créer des chaînes qui sont transmises à
la fonction strcoll(), il peut provoquer un débordement, afin de
mener un déni de service dans l’application liée à la glibc, ou
d’y exécuter du code.
Produits concernés : Unix (plateforme)
Gravité : 2/4
Date création : 10/09/2012
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction strcoll() de la glibc compare deux chaînes en
utilisant la locale courante :
int strcoll( const char * str1, const char * str2 ) ;
Cette fonction alloue une zone mémoire pour stocker les chaînes.
Cependant, sur un processeur 32 bits, si la taille totale des
chaînes dépasse 800Mo, un débordement d’entier se produit, et les
données provenant des chaînes corrompent la mémoire.
Lorsqu’un attaquant peut créer des chaînes qui sont transmises à
la fonction strcoll(), il peut donc provoquer un débordement, afin
de mener un déni de service dans l’application liée à la glibc, ou
d’y exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/glibc-buffer-overflow-via-strcoll-11925