ثغرات أمنية في مكتبة Expat تؤدي إلى تنفيذ تعليمات برمجية عند معالجة بيانات XML

تعمل مكتبة Expat 2.4.5، المستخدمة لتحليل تنسيق XML في العديد من المشاريع، بما في ذلك Apache httpd وOpenOffice وLibreOffice وFirefox وChromium وPython وWayland، على التخلص من خمس نقاط ضعف خطيرة، أربع منها تسمح لك بتنظيم تنفيذ التعليمات البرمجية الخاصة بك عند معالجة بيانات XML المصممة خصيصًا في التطبيقات التي تستخدم libexpat. بالنسبة لاثنتين من نقاط الضعف، تم الإبلاغ عن برمجيات إكسبلويت للعمل. يمكنك متابعة منشورات تحديثات الحزمة في التوزيعات على هذه الصفحات Debian، SUSE، Ubuntu، RHEL، Fedora، Gentoo، Arch Linux.

نقاط الضعف التي تم تحديدها:

  • CVE-2022-25235 - تجاوز سعة المخزن المؤقت بسبب التحقق غير الصحيح من ترميز أحرف Unicode، مما قد يؤدي (هناك استغلال) إلى تنفيذ التعليمات البرمجية عند معالجة تسلسلات منسقة خصيصًا لأحرف UTF-2 ذات 3 و8 بايت في XML أسماء العلامات.
  • CVE-2022-25236 - إمكانية استبدال أحرف محدد مساحة الاسم بقيم سمات "xmlns[:prefix]" في URI. تتيح لك الثغرة الأمنية تنظيم تنفيذ التعليمات البرمجية عند معالجة بيانات المهاجم (يتوفر استغلال).
  • CVE-2022-25313 يحدث استنفاد المكدس عند تحليل كتلة "doctype" (DTD)، كما هو موضح في الملفات الأكبر من 2 ميجابايت والتي تتضمن عددًا كبيرًا جدًا من الأقواس المفتوحة. من الممكن أن يتم استخدام الثغرة الأمنية لتنظيم تنفيذ التعليمات البرمجية الخاصة بالشخص في النظام.
  • CVE-2022-25315 عبارة عن تجاوز عدد صحيح في وظيفة storeRawNames والذي يحدث فقط على أنظمة 64 بت ويتطلب معالجة غيغابايت من البيانات. من الممكن أن يتم استخدام الثغرة الأمنية لتنظيم تنفيذ التعليمات البرمجية الخاصة بالشخص في النظام.
  • CVE-2022-25314 عبارة عن تجاوز عدد صحيح في وظيفة CopyString والذي يحدث فقط على أنظمة 64 بت ويتطلب معالجة غيغابايت من البيانات. قد تؤدي المشكلة إلى رفض الخدمة.

    المصدر: opennet.ru

إضافة تعليق