oink a écrit 2 commentaires

  • [^] # Re: CNET, garant de votre sécurité

    Posté par  . En réponse à la dépêche Buffer overflow via zlib. Évalué à 7.

    apres reflexion, ca peut etre exploitable.... mais ce n'est pas un buffer overflow :)
  • [^] # Re: CNET, garant de votre sécurité

    Posté par  . En réponse à la dépêche Buffer overflow via zlib. Évalué à 10.

    Ca tombe bien car si tu lit bien l'advisory de Zlib ( http://www.gzip.org/zlib/advisory-2002-03-11.txt(...) ), tu te rendra compte que ce n'est pas du tout un buffer overflow, cette vulnerabilite est simplement un double-free (un pointeur free() deux foix), qui provoque simplement un segfault.
    Dans tous les cas il n'y a aucuns debordements de buffer, ensuite.. la seule chose que certaines personnent peuvent en tirer est un simple DoS qui pourrait par exemple faire tomber un service ou planter un navigateur (qui utiliserait la libpng, qui elle meme utilise zlib).
    Ce n'est donc pas si critique, il n'y a pas vraiment a s'alarmer :)