Vigil@nce - Perl Email-Address : déni de service via commentaires imbriqués
novembre 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer des mails contenant des adresses e-mails
avec imbrications de commentaires, vers un programme utilisant le
module Perl Email::Address, afin de mener un déni de service.
– Produits concernés : Perl Module non exhaustif.
– Gravité : 2/4.
– Date création : 28/09/2015.
DESCRIPTION DE LA VULNÉRABILITÉ
Le module Perl Email::Address permet l’analyse d’adresses e-mail.
La RFC 2822 chapitre 3.2.3 prévoie l’implémentation de
commentaires imbriqués l’un dans d’autre. Par exemple :
test@example.com (commentaire 1 (commentaire 2))
Cependant, lorsque Email::Address->parse() analyse une adresse
e-mail contenant plusieurs commentaires imbriqués, une montée en
charge du CPU est constatée.
Un attaquant peut donc envoyer des mails contenant des adresses
e-mails avec imbrications de commentaires, vers un programme
utilisant le module Perl Email::Address, afin de mener un déni de
service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET