W bibliotekach XML stworzonych przez Suna, Apache Software Foundation, Python Software Foundation i Gnome Project odkryto
powa�ne b��dy umo�liwiaj�ce przeprowadzenie ataku DoS.
Wykorzystuj�ce je aplikacje s� zagro�one, a aplikacji takich s� prawdopodobnie miliony - m�wi Dave Chartier, szef firmy Codenomicon, kt�ra odkry�a b��d.
Narz�dzie Defensics firmy Codenomicon s�u�y do automatycznego analizowania kodu pod wzgl�dem bezpiecze�stwa. Z pocz�tkiem tego roku zosta�a wprowadzona mo�liwo�� analizowania XML. Ju� pierwsze testy wykaza�y, �e popularne biblioteki zawieraj� liczne luki.
Dziury mog� zosta� wykorzystane poprzez zach�cenie u�ytkownika do otwarcia odpowiednio spreparowanego pliku XML lub te� wys�anie zapytania do witryny zawieraj�cej spreparowany kod XML. Nast�pstwa skutecznego ataku mog� by� powa�ne - od mo�liwo�ci przeprowadzenia ataku DoS po wykonanie szkodliwego kodu na zaatakowanej maszynie - czytamy na stronach Codenomicon.
Firma wraz z producentami oprogramowania oraz CERT-em wsp�pracuje nad rozwi�zaniem problemu.
Implementacje XML-a s� wszechobecne, znajdziemy je w systemach i us�ugach, w kt�rych by�my si� ich nie spodziewali. Dla nas najwa�niejsze jest, by u�ytkownicy ko�cowi i organizacje, kt�rzy u�ywaj� tych bibliotek zainstalowali ich najnowsze wersje. Niniejsze o�wiadczenie to pocz�tek d�ugiej drogi rozwi�zywania problem�w, kt�ra zako�czy si� dopiero w�wczas, gdy �aty zostan� zastosowane w systemach produkcyjnych - m�wi Erka Koivunen z CERT-FI.
�r�d�o:
http://www.locos.pl/