Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : libxslt, utilisation de mémoire libérée via XPath/generate-id

octobre 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer des données XSLT utilisant XPath ou
generate-id(), afin de stopper les applications liées à libxslt,
ou éventuellement d’y exécuter du code.

 Produits concernés : Fedora, RHEL, Unix (plateforme)
 Gravité : 2/4
 Date création : 14/09/2012

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque libxslt gère les transformations XSLT à appliquer
sur un document XML. Elle est impactée par deux vulnérabilités.

Le langage XPath permet de désigner une partie de données XML. Par
exemple "/a/b" sélectionne l’élément "". Lors de son
utilisation, une zone mémoire précédemment libérée est de nouveau
utilisée. [grav:2/4]

La fonction XSLT XPath generate-id() génère un identifiant unique
pour un noeud de données XML. Lors de son utilisation, une zone
mémoire précédemment libérée est de nouveau utilisée. [grav:2/4]

Un attaquant peut donc employer des données XSLT utilisant XPath
ou generate-id(), afin de stopper les applications liées à
libxslt, ou éventuellement d’y exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/libxslt-utilisation-de-memoire-liberee-via-XPath-generate-id-11947


Voir les articles précédents

    

Voir les articles suivants