Vigil@nce - syslog-ng : lecture de mémoire non accessible via HOST
octobre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut forcer la lecture à une adresse invalide via
$HOST sur syslog-ng, afin de lire un fragment de la mémoire ou de
mener un déni de service.
Produits concernés : syslog-ng.
Gravité : 2/4.
Date création : 18/08/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit syslog-ng utilise le nom de serveur dans la variable
$HOST.
Cependant, si cette variable est trop longue, une incohérence de
taille force syslog-ng à lire une zone mémoire non initialisée
ou qui n’est pas accessible, ce qui provoque une erreur fatale.
Un attaquant peut donc forcer la lecture à une adresse invalide
via $HOST sur syslog-ng, afin de lire un fragment de la mémoire
ou de mener un déni de service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/syslog-ng-lecture-de-memoire-non-accessible-via-HOST-17700