Vigil@nce - libxml2 : lecture de mémoire hors plage prévue via xmlBufAttrSerializeTxtContent
juillet 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut forcer la lecture à une adresse invalide dans
xmlBufAttrSerializeTxtContent() de libxml2, afin de mener un déni
de service, ou d’obtenir des informations sensibles.
Produits concernés : Debian, libxml2, openSUSE, openSUSE Leap,
SLES, Ubuntu.
Gravité : 2/4.
Date création : 04/05/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
L’outil xmllint de libxml2 possède l’option "—recover" pour
essayer de décoder un document XML malformé.
Cependant, la fonction xmlBufAttrSerializeTxtContent() du fichier
xmlsave.c cherche à lire une zone mémoire située hors de la
plage prévue, ce qui provoque une erreur fatale, ou permet de
lire un fragment de la mémoire du processus.
Un attaquant peut donc forcer la lecture à une adresse invalide
dans xmlBufAttrSerializeTxtContent() de libxml2, afin de mener un
déni de service, ou d’obtenir des informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET