Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - PostgreSQL : accès fichier via XML et XSLT

septembre 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut transmettre un fichier XML/XSLT illicite à
PostgreSQL, afin de lire un fichier, ou d’écrire un fichier.

Gravité : 2/4

Date création : 17/08/2012

PRODUITS CONCERNÉS

 Debian Linux
 Fedora
 Mandriva Enterprise Server
 Mandriva Linux
 PostgreSQL
 SUSE Linux Enterprise Desktop
 SUSE Linux Enterprise Server

DESCRIPTION DE LA VULNÉRABILITÉ
Le service PostgreSQL peut manipuler des données XML/XSLT. Deux
vulnérabilités peuvent se produire lors de la manipulation de ces
données.

Une feuille de styles XSLT (transformation) peut contenir des
commandes pour lire ou écrire dans des fichiers externes. Par
exemple " écrire. Cependant, la fonction xslt_process() du module
contrib/xml2 ne désactive pas cette fonctionnalité. [grav:2/4 ;
BID-55072, CVE-2012-3488]

Les données XML peuvent contenir des entités externes (DTD) lisant
un fichier. Par exemple "".
Cependant, la fonction xml_parse() de PostgreSQL ne désactive pas
cette fonctionnalité. [grav:2/4 ; BID-55074, CVE-2012-3489]

Un attaquant peut donc transmettre un fichier XML/XSLT illicite à
PostgreSQL, afin de lire un fichier, ou d’écrire un fichier.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/PostgreSQL-acces-fichier-via-XML-et-XSLT-11867


Voir les articles précédents

    

Voir les articles suivants