Vigil@nce : libxslt, buffer overflow via Namespace
octobre 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer des données XSLT utilisant une
sélection par Namespace, afin de stopper les applications liées à
libxslt, ou éventuellement d’y exécuter du code.
– Produits concernés : Fedora, RHEL, Unix (plateforme)
– Gravité : 2/4
– Date création : 14/09/2012
DESCRIPTION DE LA VULNÉRABILITÉ
La bibliothèque libxslt gère les transformations XSLT à appliquer
sur un document XML.
Une transformation peut sélectionner des noeuds via
"namespace: :*". Cependant, dans ce cas, la fonction
xsltApplyTemplates() du fichier libxslt/transform.c emploie un
pointeur invalide sur un noeud fils. Un débordement se produit
ensuite dans la fonction xmlUnlinkNode().
Un attaquant peut donc employer des données XSLT utilisant une
sélection par Namespace, afin de stopper les applications liées à
libxslt, ou éventuellement d’y exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/libxslt-buffer-overflow-via-Namespace-11946