L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

alerte de vulnérabilité CVE-2007-1659 CVE-2007-1660 CVE-2007-1661

Perl, PCRE : vulnérabilités des expressions régulières

Synthèse de la vulnérabilité

Lorsque l'attaquant peut modifier l'expression régulière employée par un programme, il peut corrompre sa mémoire afin par exemple d'exécuter du code.
Produits impactés : Debian, Fedora, Tru64 UNIX, AIX, Mandriva Linux, Mandriva NF, NLD, OES, openSUSE, Solaris, Perl Core, PHP, RHEL, Snort, SLES, Unix (plateforme) ~ non exhaustif, ESX.
Gravité de ce bulletin : 2/4.
Conséquences d'un piratage : accès/droits utilisateur, déni de service du service.
Origine du hacker : document.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 05/11/2007.
Date révision : 06/11/2007.
Références de cette menace : 231524, 315871, 315881, 323571, 6629836, BID-26346, BID-26350, c01362465, CERTA-2007-AVI-481, CERTA-2008-AVI-053, CERTA-2008-AVI-239, CVE-2007-1659, CVE-2007-1660, CVE-2007-1661, CVE-2007-1662, CVE-2007-4766, CVE-2007-4767, CVE-2007-4768, CVE-2007-5116, DSA-1399-1, DSA-1400-1, DSA-1570-1, FEDORA-2007-2944, FEDORA-2007-3255, FEDORA-2007-748, HPSBTU02311, IZ10220, IZ10244, IZ10245, MDKSA-2007:207, MDKSA-2007:211, MDKSA-2007:212, MDKSA-2007:213, RHSA-2007:0966-01, RHSA-2007:0967-01, RHSA-2007:0968-01, RHSA-2007:1011-01, RHSA-2007:1063-01, RHSA-2007:1065-01, RHSA-2007:1068-01, RHSA-2007:1126-01, RHSA-2008:0546-01, RHSA-2010:0602-02, SSRT080001, SUSE-SA:2007:062, SUSE-SA:2008:004, SUSE-SR:2007:024, SUSE-SR:2007:025, VIGILANCE-VUL-7311, VMSA-2008-0001, VMSA-2008-0001.1, VMSA-2008-0007, VMSA-2008-0007.1, VMSA-2008-0007.2.

Description de la vulnérabilité

La bibliothèque PCRE implémente des expressions régulières compatibles Perl (par opposition à POSIX). Plusieurs vulnérabilités affectent ce type d'expression régulière.

Une expression régulière Perl peut contenir "\L...\E" pour convertir en minuscules, "\U...\E" pour convertir en majuscules et "\Q...\E" pour désactiver les métas caractères. Cependant, le cas "\Q...\E" n'est pas correctement géré, ce qui désynchronise le moteur d'expression régulières et corrompt la mémoire. [grav:2/4; 315871, BID-26346, CVE-2007-1659]

Les crochets "[...]" définissent des classes de caractères. Dans certains cas, la zone mémoire allouée pour les stocker est trop courte, ce qui corrompt la mémoire. [grav:2/4; 315881, BID-26346, CVE-2007-1660]

La séquence "\X" cherche des caractères Unicode étendus. La séquence "\pL" cherche les minuscules. La séquence "\d" cherche des entiers. La combinaison de ces séquences en non UTF-8 permet de lire à une adresse mémoire interdite. [grav:2/4; BID-26346, CVE-2007-1661]

Plusieurs fonctions peuvent lire après la fin de la chaîne à la recherche de parenthèses ou d'accolades. [grav:2/4; BID-26346, CVE-2007-1662]

Plusieurs débordements d'entiers peuvent se produire lors de la gestion des séquences d'échappement. [grav:2/4; BID-26346, CVE-2007-4766]

La séquence "\PX" ou "\P{X}" cherche la propriété X. Plusieurs boucles infinies et débordements se produisent dans la gestion de ces séquences. [grav:2/4; BID-26346, CVE-2007-4767]

Lorsque la chaîne contient une séquence Unicode unique, une optimisation est incorrectement effectuée et conduit à un débordement. [grav:2/4; BID-26346, CERTA-2008-AVI-053, CVE-2007-4768]

Le compilateur d'expressions régulières Perl utilise deux passes : la première pour calculer la taille nécessaire et la seconde pour stocker les données. Cependant, en utilisant des caractères Unicode, un attaquant peut stocker des données trop longues. [grav:2/4; 323571, BID-26350, CERTA-2007-AVI-481, CVE-2007-5116]

Lorsque l'attaquant peut modifier l'expression régulière employée par un programme, il peut ainsi corrompre sa mémoire afin par exemple d'exécuter du code. Dans certains cas, il peut aussi lire le contenu de la mémoire ou mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une annonce de vulnérabilités de systèmes. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.