У бібліятэцы Expat 2.4.5, выкарыстоўванай для разбору фармату XML у шматлікіх праектах, уключаючы Apache httpd, OpenOffice, LibreOffice, Firefox, Chromium, Python і Wayland, ухілена пяць небяспечных уразлівасцяў, чатыры з якіх патэнцыйна дазваляюць арганізаваць выкананне свайго кода пры апрацоўцы адмыслова аформленых XML-дадзеных у дадатках, якія выкарыстоўваюць libexpat. Для двух уразлівасцяў паведамляецца аб наяўнасці працоўных эксплоітаў. Прасачыць за публікацый абнаўлення пакетаў у дыстрыбутывах можна на дадзеных старонках Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.
Выяўленыя ўразлівасці:
- CVE-2022-25235 — перапаўненне буфера з-за некарэктнай праверкі кадавання Unicode-знакаў, якое можа прывесці (маецца эксплоіт) да выканання кода пры апрацоўцы адмыслова аформленых паслядоўнасцяў 2- і 3-байтавых знакаў UTF-8 у імёнах XML-тэгаў.
- CVE-2022-25236 - магчымасць падстаноўкі сімвалаў падзелу прастор імёнаў у значэнні атрыбутаў «xmlns[:prefix]» у URI. Уразлівасць дазваляе арганізаваць выкананне кода пры апрацоўцы дадзеных атакавалага (маецца эксплоіт).
- CVE-2022-25313 - вычарпанне стэка пры разборы блока «doctype» (DTD), якія выяўляюцца ў файлах памерам больш 2 МБ, улучальных вельмі вялікі лік адкрываных дужак. Не выключана выкарыстанне ўразлівасці для арганізацыі выканання свайго кода ў сістэме.
- CVE-2022-25315 - цэлалікавае перапаўненне ў функцыі storeRawNames, якое выяўляецца толькі на 64-разрадных сістэмах і патрабуецца апрацоўкі гігабайтаў дадзеных. Не выключана выкарыстанне ўразлівасці для арганізацыі выканання свайго кода ў сістэме.
- CVE-2022-25314 - цэлалікавае перапаўненне ў функцыі copyString, якое выяўляецца толькі на 64-разрадных сістэмах і патрабуецца апрацоўкі гігабайтаў дадзеных. Праблема можа прывесці да адмовы ў абслугоўванні.
Крыніца: opennet.ru