Knihovna Expat 2.4.5, která se používá k analýze formátu XML v mnoha projektech, včetně Apache httpd, OpenOffice, LibreOffice, Firefox, Chromium, Python a Wayland, odstraňuje pět nebezpečných zranitelností, z nichž čtyři vám potenciálně umožňují organizovat provádění vašeho kódu. při zpracování speciálně navržených XML dat v aplikacích využívajících libexpat. U dvou zranitelností jsou hlášeny pracovní exploity. Publikace aktualizací balíčků v distribucích můžete sledovat na těchto stránkách Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.
Zjištěná zranitelnost:
- CVE-2022-25235 – Přetečení vyrovnávací paměti v důsledku nesprávné kontroly kódování znaků Unicode, které může vést (existuje zneužití) ke spuštění kódu při zpracování speciálně formátovaných sekvencí 2- a 3bajtových znaků UTF-8 v XML názvy značek.
- CVE-2022-25236 - Možnost náhrady znaků oddělovače jmenného prostoru do hodnot atributů "xmlns[:prefix]" v URI. Tato chyba zabezpečení vám umožňuje organizovat spouštění kódu při zpracování dat útočníka (k dispozici je exploit).
- CVE-2022-25313 K vyčerpání zásobníku dochází při analýze bloku "doctype" (DTD), jak je vidět u souborů větších než 2 MB, které obsahují velmi velký počet otevřených závorek. Je možné, že zranitelnost by mohla být použita k organizaci provádění vlastního kódu v systému.
- CVE-2022-25315 je přetečení celého čísla ve funkci storeRawNames, které se vyskytuje pouze na 64bitových systémech a vyžaduje zpracování gigabajtů dat. Je možné, že zranitelnost by mohla být použita k organizaci provádění vlastního kódu v systému.
- CVE-2022-25314 je přetečení celého čísla ve funkci copyString, které se vyskytuje pouze na 64bitových systémech a vyžaduje zpracování gigabajtů dat. Problém může vést k odmítnutí služby.
Zdroj: opennet.ru