Vigil@nce - Ruby : déni de service de REXML via des entités
décembre 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut transmettre des données XML illicites à une
application Ruby REXML, afin de la forcer à allouer une grande
quantité de mémoire.
Produits concernés : MBS, RHEL, Ubuntu, Unix (plateforme)
Gravité : 2/4
Date création : 14/11/2014
DESCRIPTION DE LA VULNÉRABILITÉ
Le parseur Ruby REXML manipule des données XML.
En XML, une entité (comme "&abc;") permet de définir un alias
sur une chaîne texte.
Cependant, si la même grande entité est utilisée plusieurs
milliers de fois dans un document XML, REXML consomme de
nombreuses ressources pour stocker la représentation XML.
Un attaquant peut donc transmettre des données XML illicites à
une application Ruby REXML, afin de la forcer à allouer une
grande quantité de mémoire.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Ruby-deni-de-service-de-REXML-via-des-entites-15653