Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : libxslt, buffer overflow via Namespace

octobre 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer des données XSLT utilisant une
sélection par Namespace, afin de stopper les applications liées à
libxslt, ou éventuellement d’y exécuter du code.

 Produits concernés : Fedora, RHEL, Unix (plateforme)
 Gravité : 2/4
 Date création : 14/09/2012

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque libxslt gère les transformations XSLT à appliquer
sur un document XML.

Une transformation peut sélectionner des noeuds via
"namespace: :*". Cependant, dans ce cas, la fonction
xsltApplyTemplates() du fichier libxslt/transform.c emploie un
pointeur invalide sur un noeud fils. Un débordement se produit
ensuite dans la fonction xmlUnlinkNode().

Un attaquant peut donc employer des données XSLT utilisant une
sélection par Namespace, afin de stopper les applications liées à
libxslt, ou éventuellement d’y exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/libxslt-buffer-overflow-via-Namespace-11946


Voir les articles précédents

    

Voir les articles suivants