Vigil@nce : libxslt, buffer overflow dans libexslt
août 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut provoquer un débordement de buffer via la
librairie libexslt afin de mener un déni de service ou de faire
exécuter du code.
Gravité : 2/4
Conséquences : accès/droits client
Provenance : document
Moyen d’attaque : 1 démonstrateur
Compétence de l’attaquant : spécialiste (3/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 01/08/2008
Référence : VIGILANCE-VUL-7987
PRODUITS CONCERNÉS
– Debian Linux [versions confidentielles]
– Red Hat Enterprise Linux [versions confidentielles]
– Unix - plateforme
DESCRIPTION
Libxslt est une librairie qui permet de générer un document, par
l’application d’une feuille de style XSL à une page XML brute.
libexslt est une extension de libxsl qui propose notamment des
fonctions de chiffrements comme "crypto:rc4_decrypt". Dans cette
dernière fonction, la chaine de caractères passée en paramètre est
copiée dans le tableau de la clé de chiffrement, qui a une taille
de 128 caractères. Ainsi si la taille de la chaine dépasse 128
caractères, un débordement se produit.
Un attaquant peut créer une feuille de style XSL appelant cette
fonction avec des données trop longues.
Un attaquant peut donc provoquer un débordement de buffer via la
librairie libexslt afin de mener un déni de service ou de faire
exécuter du code.
CARACTÉRISTIQUES
Références : BID-30467, CESA-2008-003, CVE-2008-2935, DSA 1624-1, oCERT-2008-009, RHSA-2008:0649-01, VIGILANCE-VUL-7987