Vigil@nce - SQL Server, InfoPath, Visual Studio : obtention d’information
juin 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut inviter la victime à ouvrir un fichier Web
Service Discovery, afin d’obtenir des informations.
Gravité : 2/4
Date création : 15/06/2011
PRODUITS CONCERNÉS
– Microsoft Office
– Microsoft Office InfoPath
– Microsoft SQL Server
– Microsoft Visual Studio
DESCRIPTION DE LA VULNÉRABILITÉ
Les données XML peuvent contenir des entités externes (DTD) :
Pour valider le document XML, le programme peut remplacer ces
entités par les données provenant du fichier. Lorsque le programme
utilise des données XML de provenance non sûre, ce comportement
permet de :
– lire le contenu de fichiers situés sur le serveur
– scanner des sites web privés
– mener un déni de service en ouvrant un fichier bloquant
Les fichiers Web Service Discovery (extension .disco) sont au
format XML, et sont ouverts par l’éditeur Microsoft XML Editor
(installé avec InfoPath, SQL Server et Visual Studio).
Cependant, cet éditeur XML ne désactive pas les entités externes.
Un attaquant peut donc inviter la victime à ouvrir un fichier Web
Service Discovery, afin d’obtenir des informations.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/SQL-Server-InfoPath-Visual-Studio-obtention-d-information-10743