Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenBSD : double libération de TFTP

avril 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque le service TFTP est activé, un attaquant peut envoyer une
option malformée, afin de provoquer une double libération de
mémoire, ce qui stoppe le service, et conduit éventuellement à
l’exécution de code.

Produits concernés : OpenBSD

Gravité : 2/4

Date création : 22/03/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Lorsqu’un client TFTP envoie une requête avec une option, un
serveur TFTP envoie le paquet OACK (Option Acknowledgment) afin de
confirmer le traitement des options.

La fonction oack() du fichier usr.sbin/tftpd/tftpd.c envoie les
paquets OACK. Si une erreur se produit, cette fonction libère une
zone en mémoire. Cependant, cette zone est libérée une deuxième
fois par la fonction appelante tftp_open().

Lorsque le service TFTP est activé, un attaquant peut donc envoyer
une option malformée, afin de provoquer une double libération de
mémoire, ce qui stoppe le service, et conduit éventuellement à
l’exécution de code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/OpenBSD-double-liberation-de-TFTP-12552


Voir les articles précédents

    

Voir les articles suivants