Vigil@nce : NSPR, corruptions de mémoire
novembre 2009 par Vigil@nce
Un attaquant peut employer deux vulnérabilités de NSPR, afin de
mener un déni de service, ou de faire exécuter du code.
Gravité : 2/4
Conséquences : accès/droits utilisateur, déni de service du
service, déni de service du client
Provenance : document
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Nombre de vulnérabilités dans ce bulletin : 2
Date création : 02/11/2009
PRODUITS CONCERNÉS
– Debian Linux
– Mandriva Linux
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque NSPR (Netscape Portable Runtime) est affectée par
deux vulnérabilités.
Un attaquant peut corrompre la mémoire lors de la conversion d’une
chaîne en nombre réel, ce qui conduit à l’exécution de code.
[grav:2/4 ; 516396, BID-36851, CVE-2009-1563]
Dans NSPR 4.8, un attaquant peut provoquer un débordement d’entier
dans la fonction PL_Base64Decode(). [grav:2/4 ; 492779]
Un attaquant peut donc mener un déni de service, ou de faire
exécuter du code, dans les applications liées à NSPR.
CARACTÉRISTIQUES
Références : 492779, 516396, BID-36851, CVE-2009-1563, DSA 1931-1,
MDVSA-2009:294, VIGILANCE-VUL-9144
http://vigilance.fr/vulnerabilite/NSPR-corruptions-de-memoire-9144