Vigil@nce - Apache Xerces-C++ : utilisation de mémoire libérée via DTDScanner
juillet 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut provoquer l’utilisation d’une zone mémoire
libérée dans DTDScanner de Apache Xerces-C++, afin de mener un
déni de service, et éventuellement d’exécuter du code.
Produits concernés : Xerces-C++, Debian, Fedora, openSUSE.
Gravité : 2/4.
Date création : 10/05/2016.
Date révision : 28/06/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Apache Xerces-C++ appelle DTDScanner depuis la classe
XMLReader, afin d’analyser les données DTD.
Cependant, si un caractère invalide est trouvé, un gestionnaire
d’exception libère une zone mémoire avant de la réutiliser.
Un attaquant peut donc provoquer l’utilisation d’une zone mémoire
libérée dans DTDScanner de Apache Xerces-C++, afin de mener un
déni de service, et éventuellement d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET