L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Apache XML Security for C++

avis de vulnérabilité CVE-2011-2516

Apache Santuario XML Security : buffer overflow via clés longues

Synthèse de la vulnérabilité

Un attaquant peut employer une longue clé RSA, afin de provoquer un buffer overflow dans les applications C++ liées à Apache Santuario XML Security.
Produits concernés : Apache XML Security for C++, Debian, Fedora.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Date création : 11/07/2011.
Références : BID-48611, CERTA-2003-AVI-004, CVE-2011-2516, DSA-2277-1, FEDORA-2011-9494, FEDORA-2011-9501, VIGILANCE-VUL-10824.

Description de la vulnérabilité

La recommandation W3C XMLDsig (XML Signature Syntax and Processing) indique comment signer les données XML. La bibliothèque Apache Santuario XML Security implémente XMLDsig pour les programmes écrits en langage C++.

Les méthodes DSIGAlgorithmHandlerDefault::signToSafeBuffer() et OpenSSLCryptoKeyRSA::verifySHA1PKCS1Base64Signature() signent et vérifient la signature. Cependant, ces fonctions utilisent un tableau de taille fixe de 1024 octets (8192 bits).

Un attaquant peut donc employer une longue clé RSA, afin de provoquer un buffer overflow dans les applications C++ liées à Apache Santuario XML Security. Par exemple, si l'application vérifie les signatures avec une clé de plus de 8192 bits, l'attaquant peut la stopper ou y faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Apache XML Security for C++ :