Description générale :
http://www.w3.org/QA/2011/10/some_notes_on_the_recent_xml_e.html

C’est très astucieux en fait quand on lit la description compléte (voir en rappel la description du fonctionnement de CBC):
http://www.nds.rub.de/media/nds/veroeffentlichungen/2011/10/22/HowToBreakXMLenc.pdf
et c’est assez applicable à CBC en général, il suffit de pouvoir modifier une partie du flux sans que ce soit immédiatement détectable, et d’avoir accès à un oracle sur les propriétés du texte détecté (par exemple un service web qui renvoie une erreur différente en fonction de ce que contient le texte déchiffré)

Conclusion : utiliser AES-GCM de préférence à un mode CBC, avoir un MAC / une signature protégeant systématiquement l’intégrité des données chiffrées.