Vigil@nce : libxslt, navigateurs, obtention d’adresse mémoire
mars 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut appeler la fonction XSLT XPath generate-id(),
afin d’obtenir une adresse mémoire.
– Gravité : 1/4
– Date création : 10/03/2011
PRODUITS CONCERNÉS
– Microsoft Internet Explorer
– Mozilla Firefox
– Mozilla SeaMonkey
– Opera
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction XSLT XPath generate-id() génère un identifiant unique
pour un noeud de données XML.
Selon les implémentations de XSLT (eXtensible Stylesheet Language
Transformations), generate-id() utilise :
– xsltGenerateIdFunction() dans la bibliothèque libxslt
– txXPathNodeUtils::getXSLTId() dans Firefox
– une fonction de msxml.dll dans Internet Explorer
– une fonction spécifique dans Opera
Même si ces implémentations sont différentes, elles génèrent
toutes un identifiant basé sur l’adresse mémoire du noeud.
Un attaquant peut donc appeler la fonction XSLT XPath
generate-id(), afin d’obtenir une adresse mémoire. Cette
vulnérabilité aide par exemple à contourner ASLR (Address Space
Layout Randomization).
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/libxslt-navigateurs-obtention-d-adresse-memoire-10441