Vigil@nce : xine-lib, débordement d’entier via Quicktime STTS
avril 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer une vidéo Quicktime illicite afin de faire
exécuter du code sur la machine des utilisateurs de xine-lib.
Gravité : 2/4
Conséquences : accès/droits utilisateur
Provenance : document
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 06/04/2009
PRODUITS CONCERNÉS
– Fedora
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque xine-lib implémente plusieurs formats vidéos.
La fonction parse_trak_atom() du fichier demuxers/demux_qt.c ne
valide pas un entier provenant d’un document Quicktime. Un
débordement d’entier se produit alors et conduit à une corruption
de mémoire.
Un attaquant peut donc créer une vidéo illicite pour exécuter du
code ou mener un déni de service sur la machine de la victime
acceptant de l’ouvrir avec un programme lié à xine-lib.
CARACTÉRISTIQUES
Références : BID-34384, CVE-2009-1274, FEDORA-2009-3428,
FEDORA-2009-3433, TKADV2009-005, VIGILANCE-VUL-8603
http://vigilance.fr/vulnerabilite/xine-lib-debordement-d-entier-via-Quicktime-STTS-8603