Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - curl : buffer overflow curl_easy_unescape

juin 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un buffer overflow dans
curl_easy_unescape de curl, afin de mener un déni de service, et
éventuellement d’exécuter du code.

Produits concernés : cURL, Debian, RHEL, Slackware

Gravité : 1/4

Date création : 24/06/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le programe cURL permet de récupérer des fichiers identifiés par
une URL avec de nombreux protocoles.

La routine curl_easy_unescape() de libcurl, utilisé par cURL,
décode les séquences d’échappement des URLs. Cette routine permet
de spécifier la taille à décoder, plutôt que de la déterminer avec
le 0 terminateur usuel des chaines C. Cependant, lorsque la limite
de tampon à décoder tombe après le caractère % d’une séquence
hexadécimale, la fin de tampon n’est pas reconnue, ce qui conduit
à écrire le résultat du décodage au-delà du tampon spécifié.

Un attaquant peut donc provoquer un buffer overflow dans
curl_easy_unescape de curl, afin de mener un déni de service, et
éventuellement d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/curl-buffer-overflow-curl-easy-unescape-13000


Voir les articles précédents

    

Voir les articles suivants