Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : libxslt, buffer overflow dans libexslt

août 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut provoquer un débordement de buffer via la
librairie libexslt afin de mener un déni de service ou de faire
exécuter du code.

Gravité : 2/4

Conséquences : accès/droits client

Provenance : document

Moyen d’attaque : 1 démonstrateur

Compétence de l’attaquant : spécialiste (3/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 01/08/2008

Référence : VIGILANCE-VUL-7987

PRODUITS CONCERNÉS
 Debian Linux [versions confidentielles]
 Red Hat Enterprise Linux [versions confidentielles]
 Unix - plateforme

DESCRIPTION

Libxslt est une librairie qui permet de générer un document, par
l’application d’une feuille de style XSL à une page XML brute.

libexslt est une extension de libxsl qui propose notamment des
fonctions de chiffrements comme "crypto:rc4_decrypt". Dans cette
dernière fonction, la chaine de caractères passée en paramètre est
copiée dans le tableau de la clé de chiffrement, qui a une taille
de 128 caractères. Ainsi si la taille de la chaine dépasse 128
caractères, un débordement se produit.

Un attaquant peut créer une feuille de style XSL appelant cette
fonction avec des données trop longues.

Un attaquant peut donc provoquer un débordement de buffer via la
librairie libexslt afin de mener un déni de service ou de faire
exécuter du code.

CARACTÉRISTIQUES

Références : BID-30467, CESA-2008-003, CVE-2008-2935, DSA 1624-1, oCERT-2008-009, RHSA-2008:0649-01, VIGILANCE-VUL-7987

https://vigilance.aql.fr/arbre/1/7987


Voir les articles précédents

    

Voir les articles suivants