Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Perl Email-Address : déni de service via commentaires imbriqués

novembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer des mails contenant des adresses e-mails
avec imbrications de commentaires, vers un programme utilisant le
module Perl Email::Address, afin de mener un déni de service.

 Produits concernés : Perl Module non exhaustif.
 Gravité : 2/4.
 Date création : 28/09/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le module Perl Email::Address permet l’analyse d’adresses e-mail.

La RFC 2822 chapitre 3.2.3 prévoie l’implémentation de
commentaires imbriqués l’un dans d’autre. Par exemple :
test@example.com (commentaire 1 (commentaire 2))

Cependant, lorsque Email::Address->parse() analyse une adresse
e-mail contenant plusieurs commentaires imbriqués, une montée en
charge du CPU est constatée.

Un attaquant peut donc envoyer des mails contenant des adresses
e-mails avec imbrications de commentaires, vers un programme
utilisant le module Perl Email::Address, afin de mener un déni de
service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Perl-Email-Address-deni-de-service-via-commentaires-imbriques-17988


Voir les articles précédents

    

Voir les articles suivants