Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : libxml2, deux vulnérabilités

novembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut créer un fichier XML spécial afin de provoquer
un déni de service ou l’exécution de code lors de son analyse par
libxml2.

Gravité : 2/4

Conséquences : accès/droits utilisateur, déni de service du service

Provenance : document

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Nombre de vulnérabilités dans ce bulletin : 2

Date création : 17/11/2008

PRODUITS CONCERNÉS

 Debian Linux
 Fedora
 Mandriva Corporate
 Mandriva Linux
 Red Hat Enterprise Linux
 Slackware Linux
 Unix - plateforme

DESCRIPTION

La bibliothèque libxml2 implémente des fonctionnalités pour gérer
les données au format XML. Elle comporte deux vulnérabilités.

Un gros fichier XML provoque un débordement d’entier dans la
fonction xmlSAX2Characters() de SAX2.c, conduisant à l’exécution
de code. [grav:2/4 ; 470466, BID-32326, CVE-2008-4226]

Un gros fichier XML provoque une boucle infine dans la fonction
xmlBufferResize() de tree.c. [grav:1/4 ; 470480, BID-32331,
CVE-2008-4225]

Un attaquant peut donc créer un gros fichier XML afin de provoquer
un déni de service ou l’exécution de code lors de son analyse par
libxml2.

CARACTÉRISTIQUES

Références : 470466, 470480, BID-32326, BID-32331, CVE-2008-4225,
CVE-2008-4226, DSA 1666-1, FEDORA-2008-10000, FEDORA-2008-9729,
FEDORA-2008-9773, MDVSA-2008:231, RHSA-2008:0988-01,
SSA:2008-324-01, VIGILANCE-VUL-8250

http://vigilance.fr/vulnerabilite/8250


Voir les articles précédents

    

Voir les articles suivants