Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : libxslt, navigateurs, obtention d’adresse mémoire

mars 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut appeler la fonction XSLT XPath generate-id(), afin d’obtenir une adresse mémoire.

- Gravité : 1/4
- Date création : 10/03/2011

PRODUITS CONCERNÉS

- Microsoft Internet Explorer
- Mozilla Firefox
- Mozilla SeaMonkey
- Opera
- Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction XSLT XPath generate-id() génère un identifiant unique pour un noeud de données XML.

Selon les implémentations de XSLT (eXtensible Stylesheet Language Transformations), generate-id() utilise :
- xsltGenerateIdFunction() dans la bibliothèque libxslt
- txXPathNodeUtils ::getXSLTId() dans Firefox
- une fonction de msxml.dll dans Internet Explorer
- une fonction spécifique dans Opera

Même si ces implémentations sont différentes, elles génèrent toutes un identifiant basé sur l’adresse mémoire du noeud.

Un attaquant peut donc appeler la fonction XSLT XPath generate-id(), afin d’obtenir une adresse mémoire. Cette vulnérabilité aide par exemple à contourner ASLR (Address Space Layout Randomization).

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/l...




Voir les articles précédents

    

Voir les articles suivants