Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : libxslt, buffer overflow dans libexslt

août 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut provoquer un débordement de buffer via la librairie libexslt afin de mener un déni de service ou de faire exécuter du code.

Gravité : 2/4

Conséquences : accès/droits client

Provenance : document

Moyen d’attaque : 1 démonstrateur

Compétence de l’attaquant : spécialiste (3/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 01/08/2008

Référence : VIGILANCE-VUL-7987

PRODUITS CONCERNÉS
- Debian Linux [versions confidentielles]
- Red Hat Enterprise Linux [versions confidentielles]
- Unix - plateforme

DESCRIPTION

Libxslt est une librairie qui permet de générer un document, par l’application d’une feuille de style XSL à une page XML brute.

libexslt est une extension de libxsl qui propose notamment des fonctions de chiffrements comme "crypto:rc4_decrypt". Dans cette dernière fonction, la chaine de caractères passée en paramètre est copiée dans le tableau de la clé de chiffrement, qui a une taille de 128 caractères. Ainsi si la taille de la chaine dépasse 128 caractères, un débordement se produit.

Un attaquant peut créer une feuille de style XSL appelant cette fonction avec des données trop longues.

Un attaquant peut donc provoquer un débordement de buffer via la librairie libexslt afin de mener un déni de service ou de faire exécuter du code.

CARACTÉRISTIQUES

Références : BID-30467, CESA-2008-003, CVE-2008-2935, DSA 1624-1, oCERT-2008-009, RHSA-2008:0649-01, VIGILANCE-VUL-7987

https://vigilance.aql.fr/arbre/1/7987




Voir les articles précédents

    

Voir les articles suivants