Vigil@nce - curl : buffer overflow curl_easy_unescape
juin 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer un buffer overflow dans
curl_easy_unescape de curl, afin de mener un déni de service, et
éventuellement d’exécuter du code.
Produits concernés : cURL, Debian, RHEL, Slackware
Gravité : 1/4
Date création : 24/06/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le programe cURL permet de récupérer des fichiers identifiés par
une URL avec de nombreux protocoles.
La routine curl_easy_unescape() de libcurl, utilisé par cURL,
décode les séquences d’échappement des URLs. Cette routine permet
de spécifier la taille à décoder, plutôt que de la déterminer avec
le 0 terminateur usuel des chaines C. Cependant, lorsque la limite
de tampon à décoder tombe après le caractère % d’une séquence
hexadécimale, la fin de tampon n’est pas reconnue, ce qui conduit
à écrire le résultat du décodage au-delà du tampon spécifié.
Un attaquant peut donc provoquer un buffer overflow dans
curl_easy_unescape de curl, afin de mener un déni de service, et
éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/curl-buffer-overflow-curl-easy-unescape-13000