Уразлівасці ў бібліятэцы Expat, якія прыводзяць да выканання кода пры апрацоўцы XML-дадзеных

У бібліятэцы Expat 2.4.5, выкарыстоўванай для разбору фармату XML у шматлікіх праектах, уключаючы Apache httpd, OpenOffice, LibreOffice, Firefox, Chromium, Python і Wayland, ухілена пяць небяспечных уразлівасцяў, чатыры з якіх патэнцыйна дазваляюць арганізаваць выкананне свайго кода пры апрацоўцы адмыслова аформленых XML-дадзеных у дадатках, якія выкарыстоўваюць libexpat. Для двух уразлівасцяў паведамляецца аб наяўнасці працоўных эксплоітаў. Прасачыць за публікацый абнаўлення пакетаў у дыстрыбутывах можна на дадзеных старонках Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

Выяўленыя ўразлівасці:

  • CVE-2022-25235 — перапаўненне буфера з-за некарэктнай праверкі кадавання Unicode-знакаў, якое можа прывесці (маецца эксплоіт) да выканання кода пры апрацоўцы адмыслова аформленых паслядоўнасцяў 2- і 3-байтавых знакаў UTF-8 у імёнах XML-тэгаў.
  • CVE-2022-25236 - магчымасць падстаноўкі сімвалаў падзелу прастор імёнаў у значэнні атрыбутаў «xmlns[:prefix]» у URI. Уразлівасць дазваляе арганізаваць выкананне кода пры апрацоўцы дадзеных атакавалага (маецца эксплоіт).
  • CVE-2022-25313 - вычарпанне стэка пры разборы блока «doctype» (DTD), якія выяўляюцца ў файлах памерам больш 2 МБ, улучальных вельмі вялікі лік адкрываных дужак. Не выключана выкарыстанне ўразлівасці для арганізацыі выканання свайго кода ў сістэме.
  • CVE-2022-25315 - цэлалікавае перапаўненне ў функцыі storeRawNames, якое выяўляецца толькі на 64-разрадных сістэмах і патрабуецца апрацоўкі гігабайтаў дадзеных. Не выключана выкарыстанне ўразлівасці для арганізацыі выканання свайго кода ў сістэме.
  • CVE-2022-25314 - цэлалікавае перапаўненне ў функцыі copyString, якое выяўляецца толькі на 64-разрадных сістэмах і патрабуецца апрацоўкі гігабайтаў дадзеных. Праблема можа прывесці да адмовы ў абслугоўванні.

    Крыніца: opennet.ru

Дадаць каментар