Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - phpMyAdmin : lecture de fichier via XML

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut fournir des données XML utilisant une entité
externe, afin d’accéder au contenu d’un fichier ou de mener un
déni de service.

Gravité : 2/4

Date création : 04/11/2011

PRODUITS CONCERNÉS

 TYPO3
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme phpMyAdmin permet d’administrer une base de données
MySQL. Il possède un plugin qui permet d’importer des données au
format XML.

Les données XML peuvent contenir des entités externes (DTD) :

Un programme lisant ces données XML peut remplacer ces entités par
les données provenant du fichier indiqué. Lorsque le programme
utilise des données XML de provenance non sûre, ce comportement
permet de :
 lire le contenu de fichiers situés sur le serveur
 scanner des sites web privés
 mener un déni de service en ouvrant un fichier bloquant

Cette fonctionnalité doit donc être désactivée pour traiter des
données XML de provenance non sûre.

Cependant, phpMyAdmin ne désactive pas cette fonctionnalité.

Un attaquant peut donc fournir des données XML utilisant une
entité externe, afin d’accéder au contenu d’un fichier ou de mener
un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/phpMyAdmin-lecture-de-fichier-via-XML-11123


Voir les articles précédents

    

Voir les articles suivants