Vigil@nce - PostgreSQL : accès fichier via XML et XSLT
septembre 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut transmettre un fichier XML/XSLT illicite à
PostgreSQL, afin de lire un fichier, ou d’écrire un fichier.
Gravité : 2/4
Date création : 17/08/2012
PRODUITS CONCERNÉS
– Debian Linux
– Fedora
– Mandriva Enterprise Server
– Mandriva Linux
– PostgreSQL
– SUSE Linux Enterprise Desktop
– SUSE Linux Enterprise Server
DESCRIPTION DE LA VULNÉRABILITÉ
Le service PostgreSQL peut manipuler des données XML/XSLT. Deux
vulnérabilités peuvent se produire lors de la manipulation de ces
données.
Une feuille de styles XSLT (transformation) peut contenir des
commandes pour lire ou écrire dans des fichiers externes. Par
exemple "
contrib/xml2 ne désactive pas cette fonctionnalité. [grav:2/4 ;
BID-55072, CVE-2012-3488]
Les données XML peuvent contenir des entités externes (DTD) lisant
un fichier. Par exemple "".
Cependant, la fonction xml_parse() de PostgreSQL ne désactive pas
cette fonctionnalité. [grav:2/4 ; BID-55074, CVE-2012-3489]
Un attaquant peut donc transmettre un fichier XML/XSLT illicite à
PostgreSQL, afin de lire un fichier, ou d’écrire un fichier.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/PostgreSQL-acces-fichier-via-XML-et-XSLT-11867