Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - glibc : buffer overflow via strcoll

septembre 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsqu’un attaquant peut créer des chaînes qui sont transmises à
la fonction strcoll(), il peut provoquer un débordement, afin de
mener un déni de service dans l’application liée à la glibc, ou
d’y exécuter du code.

Produits concernés : Unix (plateforme)

Gravité : 2/4

Date création : 10/09/2012

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction strcoll() de la glibc compare deux chaînes en
utilisant la locale courante :
int strcoll( const char * str1, const char * str2 ) ;

Cette fonction alloue une zone mémoire pour stocker les chaînes.
Cependant, sur un processeur 32 bits, si la taille totale des
chaînes dépasse 800Mo, un débordement d’entier se produit, et les
données provenant des chaînes corrompent la mémoire.

Lorsqu’un attaquant peut créer des chaînes qui sont transmises à
la fonction strcoll(), il peut donc provoquer un débordement, afin
de mener un déni de service dans l’application liée à la glibc, ou
d’y exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/glibc-buffer-overflow-via-strcoll-11925


Voir les articles précédents

    

Voir les articles suivants