L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de PCRE : buffer overflow via une option

Synthèse de la vulnérabilité 

Lorsque l'attaquant peut modifier l'expression régulière employée par un programme, il peut corrompre sa mémoire afin par exemple d'exécuter du code.
Produits vulnérables : Debian, Fedora, HP-UX, Mandriva Linux, openSUSE, Slackware, Unix (plateforme) ~ non exhaustif.
Gravité de cette faille : 1/4.
Date de création : 03/07/2008.
Références de ce bulletin : 452079, BID-30087, c01905287, CERTA-2002-AVI-200, CVE-2008-2371, DSA-1602-1, FEDORA-2008-6025, FEDORA-2008-6048, FEDORA-2008-6110, FEDORA-2008-6111, HPSBUX02465, MDVSA-2008:147, SSA:2008-210-09, SSRT090192, SUSE-SR:2008:014, VIGILANCE-VUL-7926.

Description de la vulnérabilité 

La bibliothèque PCRE implémente des expressions régulières compatibles Perl (par opposition à POSIX).

Une option, comme "i" pour indiquer d'ignorer la casse, peut être spécifiée en début d'expression. Par exemple : /(?i)a|b/

Cependant, si l'expression a plusieurs branches, la taille d'une branche est incorrectement calculée ce qui conduit à un débordement de tas.

Lorsque l'attaquant peut modifier l'expression régulière employée par un programme, il peut ainsi exécuter du code.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette menace cyber-sécurité concerne les logiciels ou systèmes comme Debian, Fedora, HP-UX, Mandriva Linux, openSUSE, Slackware, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cette vulnérabilité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un attaquant avec un niveau de compétence expert peut exploiter ce bulletin de vulnérabilité.

Solutions pour cette menace 

PCRE : version 7.8.
La version 7.8 est corrigée :
  http://www.pcre.org/

GLib : version 2.17.3.
La version 2.17.3 est corrigée :
  http://download.gnome.org/sources/glib/2.17/

GLib : version 2.16.4.
La version 2.16.4 est corrigée :
  http://download.gnome.org/sources/glib/2.16/

Debian : nouveaux paquetages pcre3.
De nouveaux paquetages sont disponibles :
  http://security.debian.org/pool/updates/main/p/pcre3/*_6.7+7.4-4_*.deb

Fedora : nouveaux paquetages glib2.
La version est corrigée :
  glib2-2.14.6-2.fc8
  glib2-2.16.4-1.fc9

Fedora : nouveaux paquetages pcre.
De nouveaux paquetages sont disponibles :
  pcre-7.3-4.fc8
  pcre-7.3-4.fc9

HP-UX : Apache Web Server version B.2.0.59.12 et B.2.2.8.05.
Apache Web Server version B.2.0.59.12 et B.2.2.8.05 sont corrigées.

Mandriva : nouveaux paquetages pcre.
De nouveaux paquetages sont disponibles :
 
 Mandriva Linux 2007.1:
 a3e3934cb41d04b4a15a3e50d884abbc 2007.1/i586/libpcre0-7.3-0.3mdv2007.1.i586.rpm
 fca86a5adfb2c972f4adb2b99990f3a8 2007.1/i586/libpcre-devel-7.3-0.3mdv2007.1.i586.rpm
 7d81a63b51aea4b3d3385ac5d03f9d69 2007.1/i586/pcre-7.3-0.3mdv2007.1.i586.rpm
 c258d42150bf39a9f4175b9d17a336cd 2007.1/SRPMS/pcre-7.3-0.3mdv2007.1.src.rpm
 Mandriva Linux 2007.1/X86_64:
 af61b2559878c624ec2c8f293e221fd8 2007.1/x86_64/lib64pcre0-7.3-0.3mdv2007.1.x86_64.rpm
 8be415d8476a87a8994e84db6188395d 2007.1/x86_64/lib64pcre-devel-7.3-0.3mdv2007.1.x86_64.rpm
 4d9fd3c6fbbda0e7e2c6bac3c865ec8d 2007.1/x86_64/pcre-7.3-0.3mdv2007.1.x86_64.rpm
 c258d42150bf39a9f4175b9d17a336cd 2007.1/SRPMS/pcre-7.3-0.3mdv2007.1.src.rpm
 Mandriva Linux 2008.0:
 1c21e71318e14c7362eb673f3d4d4a7e 2008.0/i586/libpcre0-7.3-1.2mdv2008.0.i586.rpm
 d36505e192f28cfd9f4242df50c0e1d1 2008.0/i586/libpcre-devel-7.3-1.2mdv2008.0.i586.rpm
 9ae42fd97fa6dbb0834eae3fe80186fc 2008.0/i586/pcre-7.3-1.2mdv2008.0.i586.rpm
 3aed84571823dcc78347c5578de8c3ab 2008.0/SRPMS/pcre-7.3-1.2mdv2008.0.src.rpm
 Mandriva Linux 2008.0/X86_64:
 622f55bf529e5c2a657d871a7e1b45d6 2008.0/x86_64/lib64pcre0-7.3-1.2mdv2008.0.x86_64.rpm
 115746711305143d1be0025478bfccfe 2008.0/x86_64/lib64pcre-devel-7.3-1.2mdv2008.0.x86_64.rpm
 c5eced7185fa66c92753d0e54078fa3a 2008.0/x86_64/pcre-7.3-1.2mdv2008.0.x86_64.rpm
 3aed84571823dcc78347c5578de8c3ab 2008.0/SRPMS/pcre-7.3-1.2mdv2008.0.src.rpm
 Mandriva Linux 2008.1:
 45e7f158494fe2f9cd2b3be3dc4f9c30 2008.1/i586/libpcre0-7.6-2.1mdv2008.1.i586.rpm
 64a7ebd228c824f0eeabfc1de2f3af8f 2008.1/i586/libpcre-devel-7.6-2.1mdv2008.1.i586.rpm
 0637ebeb63a52ff1c6675e6a185aed54 2008.1/i586/pcre-7.6-2.1mdv2008.1.i586.rpm
 aa16262a74bf569d8184328334bb480c 2008.1/SRPMS/pcre-7.6-2.1mdv2008.1.src.rpm
 Mandriva Linux 2008.1/X86_64:
 4180d16683a363b7d912bd9af780e4fc 2008.1/x86_64/lib64pcre0-7.6-2.1mdv2008.1.x86_64.rpm
 5cc4e7a0297942f840c000d52b44e93a 2008.1/x86_64/lib64pcre-devel-7.6-2.1mdv2008.1.x86_64.rpm
 70251c4bcaf5847c0c4ff6e534bc30cf 2008.1/x86_64/pcre-7.6-2.1mdv2008.1.x86_64.rpm
 aa16262a74bf569d8184328334bb480c 2008.1/SRPMS/pcre-7.6-2.1mdv2008.1.src.rpm

Slackware : nouveaux paquetages pcre.
De nouveaux paquetages sont disponibles :
Slackware 12.0:
ftp://ftp.slackware.com/pub/slackware/slackware-12.0/patches/packages/pcre-7.7-i486-1_slack12.0.tgz
Slackware 12.1:
ftp://ftp.slackware.com/pub/slackware/slackware-12.1/patches/packages/pcre-7.7-i486-1_slack12.1.tgz

SUSE : nouveaux paquetages sudo, courier-authlib, gnome-screensaver, clamav, etc.
De nouveaux paquetages sont disponibles.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des alertes de vulnérabilités de réseaux. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.