Vigil@nce : libxml2, deux vulnérabilités
novembre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut créer un fichier XML spécial afin de provoquer
un déni de service ou l’exécution de code lors de son analyse par
libxml2.
Gravité : 2/4
Conséquences : accès/droits utilisateur, déni de service du service
Provenance : document
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Nombre de vulnérabilités dans ce bulletin : 2
Date création : 17/11/2008
PRODUITS CONCERNÉS
– Debian Linux
– Fedora
– Mandriva Corporate
– Mandriva Linux
– Red Hat Enterprise Linux
– Slackware Linux
– Unix - plateforme
DESCRIPTION
La bibliothèque libxml2 implémente des fonctionnalités pour gérer
les données au format XML. Elle comporte deux vulnérabilités.
Un gros fichier XML provoque un débordement d’entier dans la
fonction xmlSAX2Characters() de SAX2.c, conduisant à l’exécution
de code. [grav:2/4 ; 470466, BID-32326, CVE-2008-4226]
Un gros fichier XML provoque une boucle infine dans la fonction
xmlBufferResize() de tree.c. [grav:1/4 ; 470480, BID-32331,
CVE-2008-4225]
Un attaquant peut donc créer un gros fichier XML afin de provoquer
un déni de service ou l’exécution de code lors de son analyse par
libxml2.
CARACTÉRISTIQUES
Références : 470466, 470480, BID-32326, BID-32331, CVE-2008-4225,
CVE-2008-4226, DSA 1666-1, FEDORA-2008-10000, FEDORA-2008-9729,
FEDORA-2008-9773, MDVSA-2008:231, RHSA-2008:0988-01,
SSA:2008-324-01, VIGILANCE-VUL-8250