Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - SQL Server, InfoPath, Visual Studio : obtention d’information

juin 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut inviter la victime à ouvrir un fichier Web
Service Discovery, afin d’obtenir des informations.

Gravité : 2/4

Date création : 15/06/2011

PRODUITS CONCERNÉS

 Microsoft Office
 Microsoft Office InfoPath
 Microsoft SQL Server
 Microsoft Visual Studio

DESCRIPTION DE LA VULNÉRABILITÉ

Les données XML peuvent contenir des entités externes (DTD) :


Pour valider le document XML, le programme peut remplacer ces
entités par les données provenant du fichier. Lorsque le programme
utilise des données XML de provenance non sûre, ce comportement
permet de :
 lire le contenu de fichiers situés sur le serveur
 scanner des sites web privés
 mener un déni de service en ouvrant un fichier bloquant

Les fichiers Web Service Discovery (extension .disco) sont au
format XML, et sont ouverts par l’éditeur Microsoft XML Editor
(installé avec InfoPath, SQL Server et Visual Studio).

Cependant, cet éditeur XML ne désactive pas les entités externes.

Un attaquant peut donc inviter la victime à ouvrir un fichier Web
Service Discovery, afin d’obtenir des informations.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/SQL-Server-InfoPath-Visual-Studio-obtention-d-information-10743


Voir les articles précédents

    

Voir les articles suivants