Risque

  • Déni de service ;
  • exécution de code arbitraire ;
  • exploitation à distance selon l'application utilisant la bibliothèque PCRE.

Systèmes affectés

Tout système utilisant la bibliothèque PCRE, qui est disponible pour Unix/MacOSX et Windows. De plus, de nombreux projets utilisent cette bibliothèque - en l'incluant éventuellement nativement - : les serveurs de messagerie Exim et Postfix, le serveur web Apache, la bibliothèque de KDE kdelibs, les outils d'analyse réseau nmap, amap et ethereal, l'analyseur de journaux de serveur web analog, les langages de script Python et PHP, le tableur Gnumeric,...

Résumé

Une vulnérabilité a été identifiée dans la gestion de l'allocation mémoire. Un utilisateur mal intentionné pourrait s'en servir pour provoquer un déni de service, voire exécuter du code arbitraire.

Description

PCRE (« Perl Compatible Regular Expressions ») est une bibliothèque de gestion des expressions régulières (motifs pour la recherche de textes) compatible avec la syntaxe présente dans Perl.

Dans le cas du serveur web Apache, l'interprétation des fichiers .htaccess, qui peuvent être placés dans tout répertoire de l'arborescence et en particulier les pages personnelles, est concernée.

Solution

Se référer aux bulletins de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).

Les services corrigés où liés dynamiquement à une bibliothèque mise à jour doivent être relancés (Apache, Exim, Postfix,...)

Documentation