Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : socat, buffer overflow des paramètres

août 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsqu’un attaquant peut injecter des longs paramètres sur la
ligne de commande socat, il peut faire exécuter du code avec les
privilèges de l’utilisateur.

 Gravité : 1/4
 Date création : 03/08/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme socat permet de créer et manipuler des sockets et des
flux de données.

Le fichier socat/nestlex.c contient un analyseur lexical pour
décoder les paramètres de la ligne de commande. Cependant, cet
analyseur ne vérifie pas la taille des adresses, des noms de
machines et des noms de fichiers. Lorsque la taille de ces
paramètres dépasse 512 octets, un buffer overflow se produit alors.

Lorsqu’un attaquant peut injecter des longs paramètres sur la
ligne de commande socat, il peut donc faire exécuter du code avec
les privilèges de l’utilisateur.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/socat-buffer-overflow-des-parametres-9805


Voir les articles précédents

    

Voir les articles suivants