Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : NSPR, corruptions de mémoire

novembre 2009 par Vigil@nce

Un attaquant peut employer deux vulnérabilités de NSPR, afin de
mener un déni de service, ou de faire exécuter du code.

Gravité : 2/4

Conséquences : accès/droits utilisateur, déni de service du
service, déni de service du client

Provenance : document

Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Nombre de vulnérabilités dans ce bulletin : 2

Date création : 02/11/2009

PRODUITS CONCERNÉS

 Debian Linux
 Mandriva Linux
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque NSPR (Netscape Portable Runtime) est affectée par
deux vulnérabilités.

Un attaquant peut corrompre la mémoire lors de la conversion d’une
chaîne en nombre réel, ce qui conduit à l’exécution de code.
[grav:2/4 ; 516396, BID-36851, CVE-2009-1563]

Dans NSPR 4.8, un attaquant peut provoquer un débordement d’entier
dans la fonction PL_Base64Decode(). [grav:2/4 ; 492779]

Un attaquant peut donc mener un déni de service, ou de faire
exécuter du code, dans les applications liées à NSPR.

CARACTÉRISTIQUES

Références : 492779, 516396, BID-36851, CVE-2009-1563, DSA 1931-1,
MDVSA-2009:294, VIGILANCE-VUL-9144

http://vigilance.fr/vulnerabilite/NSPR-corruptions-de-memoire-9144


Voir les articles précédents

    

Voir les articles suivants