Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Ruby : déni de service par injection d’entité XML externe

novembre 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut transmettre des données XML illicites à la
bibliothèque Ruby REXML, afin de mener un déni de service.

 Produits concernés : Windows (plateforme), Ubuntu, Unix
(plateforme)
 Gravité : 2/4
 Date création : 29/10/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Les données XML peuvent contenir des entités externes (DTD) :

 !ENTITY nom SYSTEM "fichier"

 !ENTITY nom SYSTEM "http://serveur/fichier"

Les entités peuvent aussi être définies les une à partir des
autres. Il est ainsi facile de définir une entité dont le texte
de remplacement est énorme, ce qui conduit à une surconsommation
de mémoire. Cependant, le parseur de Ruby ne limite pas la taille
du texte du remplacement.

Un attaquant peut donc transmettre des données XML illicites à
la bibliothèque Ruby REXML, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Ruby-deni-de-service-par-injection-d-entite-XML-externe-15557


Voir les articles précédents

    

Voir les articles suivants