Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - syslog-ng : lecture de mémoire non accessible via HOST

octobre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut forcer la lecture à une adresse invalide via
$HOST sur syslog-ng, afin de lire un fragment de la mémoire ou de
mener un déni de service.

Produits concernés : syslog-ng.

Gravité : 2/4.

Date création : 18/08/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit syslog-ng utilise le nom de serveur dans la variable
$HOST.

Cependant, si cette variable est trop longue, une incohérence de
taille force syslog-ng à lire une zone mémoire non initialisée
ou qui n’est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc forcer la lecture à une adresse invalide
via $HOST sur syslog-ng, afin de lire un fragment de la mémoire
ou de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/syslog-ng-lecture-de-memoire-non-accessible-via-HOST-17700


Voir les articles précédents

    

Voir les articles suivants