Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Raptor : lecture de fichier via RDF avec une entité XML externe

avril 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut inviter la victime à ouvrir un fichier RDF
illicite avec une application liée à Raptor, afin d’obtenir une
copie de fichiers de la victime.

Gravité : 2/4

Date création : 23/03/2012

PRODUITS CONCERNÉS

 Debian Linux
 Red Hat Enterprise Linux
 SUSE Linux Enterprise Desktop
 SUSE Linux Enterprise Server
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le format RDF (Resource Description Framework) permet de
représenter des données. Il est basé sur XML.

Les données XML peuvent contenir des entités externes (DTD) :

Un programme lisant ces données XML peut remplacer ces entités par
les données provenant du fichier indiqué. Lorsque le programme
utilise des données XML de provenance non sûre, ce comportement
permet de :
 lire le contenu de fichiers situés sur le serveur
 scanner des sites web privés
 mener un déni de service en ouvrant un fichier bloquant

Cette fonctionnalité doit donc être désactivée pour traiter des
données XML de provenance non sûre.

La bibliothèque Raptor implémente RDF. Cependant, Raptor ne
désactive pas cette fonctionnalité lors de l’ouverture de fichiers
RDF.

Un attaquant peut donc inviter la victime à ouvrir un fichier RDF
illicite avec une application liée à Raptor, afin d’obtenir une
copie de fichiers de la victime.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Raptor-lecture-de-fichier-via-RDF-avec-une-entite-XML-externe-11484


Voir les articles précédents

    

Voir les articles suivants