Vigil@nce - PHP : buffer overflow de DNS TXT
juin 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer un buffer overflow de PHP via DNS TXT,
afin de mener un déni de service, et éventuellement d’exécuter du
code.
– Produits concernés : Debian, openSUSE, PHP, Ubuntu
– Gravité : 2/4
– Date création : 12/06/2014
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction PHP dns_get_record() obtient les DNS Resource Record
associés à un nom de serveur.
Cependant, si la taille des données du champ TXT dans la réponse
DNS est supérieure à la taille du tableau de stockage, un
débordement se produit.
Un attaquant peut donc provoquer un buffer overflow de PHP via DNS
TXT, afin de mener un déni de service, et éventuellement
d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/PHP-buffer-overflow-de-DNS-TXT-14894