Chyby zabezpečení v knihovně Expat, které vedou ke spuštění kódu při zpracování dat XML

Knihovna Expat 2.4.5, která se používá k analýze formátu XML v mnoha projektech, včetně Apache httpd, OpenOffice, LibreOffice, Firefox, Chromium, Python a Wayland, odstraňuje pět nebezpečných zranitelností, z nichž čtyři vám potenciálně umožňují organizovat provádění vašeho kódu. při zpracování speciálně navržených XML dat v aplikacích využívajících libexpat. U dvou zranitelností jsou hlášeny pracovní exploity. Publikace aktualizací balíčků v distribucích můžete sledovat na těchto stránkách Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

Zjištěná zranitelnost:

  • CVE-2022-25235 – Přetečení vyrovnávací paměti v důsledku nesprávné kontroly kódování znaků Unicode, které může vést (existuje zneužití) ke spuštění kódu při zpracování speciálně formátovaných sekvencí 2- a 3bajtových znaků UTF-8 v XML názvy značek.
  • CVE-2022-25236 - Možnost náhrady znaků oddělovače jmenného prostoru do hodnot atributů "xmlns[:prefix]" v URI. Tato chyba zabezpečení vám umožňuje organizovat spouštění kódu při zpracování dat útočníka (k dispozici je exploit).
  • CVE-2022-25313 K vyčerpání zásobníku dochází při analýze bloku "doctype" (DTD), jak je vidět u souborů větších než 2 MB, které obsahují velmi velký počet otevřených závorek. Je možné, že zranitelnost by mohla být použita k organizaci provádění vlastního kódu v systému.
  • CVE-2022-25315 je přetečení celého čísla ve funkci storeRawNames, které se vyskytuje pouze na 64bitových systémech a vyžaduje zpracování gigabajtů dat. Je možné, že zranitelnost by mohla být použita k organizaci provádění vlastního kódu v systému.
  • CVE-2022-25314 je přetečení celého čísla ve funkci copyString, které se vyskytuje pouze na 64bitových systémech a vyžaduje zpracování gigabajtů dat. Problém může vést k odmítnutí služby.

    Zdroj: opennet.ru

Přidat komentář