Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - PHP : buffer overflow de DNS TXT

juin 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un buffer overflow de PHP via DNS TXT,
afin de mener un déni de service, et éventuellement d’exécuter du
code.

 Produits concernés : Debian, openSUSE, PHP, Ubuntu
 Gravité : 2/4
 Date création : 12/06/2014

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction PHP dns_get_record() obtient les DNS Resource Record
associés à un nom de serveur.

Cependant, si la taille des données du champ TXT dans la réponse
DNS est supérieure à la taille du tableau de stockage, un
débordement se produit.

Un attaquant peut donc provoquer un buffer overflow de PHP via DNS
TXT, afin de mener un déni de service, et éventuellement
d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/PHP-buffer-overflow-de-DNS-TXT-14894


Voir les articles précédents

    

Voir les articles suivants