Gwendidau yn y llyfrgell Expat sy'n arwain at weithredu cod wrth brosesu data XML

Mae'r llyfrgell Expat 2.4.5, a ddefnyddir i ddosrannu fformat XML mewn llawer o brosiectau, gan gynnwys Apache httpd, OpenOffice, LibreOffice, Firefox, Chromium, Python a Wayland, yn dileu pum bregusrwydd peryglus, a phedwar ohonynt o bosibl yn caniatΓ‘u ichi drefnu gweithrediad eich cod wrth brosesu data XML a ddyluniwyd yn arbennig mewn cymwysiadau gan ddefnyddio libexpat. Ar gyfer dau wendid, adroddir campau gwaith. Gallwch ddilyn cyhoeddiadau diweddariadau pecyn mewn dosbarthiadau ar y tudalennau hyn Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

Gwendidau a nodwyd:

  • CVE-2022-25235 - Gorlif byffer oherwydd gwiriad anghywir o amgodio nodau Unicode, a all arwain (mae camfanteisio) at weithredu cod wrth brosesu dilyniannau wedi'u fformatio'n arbennig o nodau UTF-2 3- a 8-beit yn XML enwau tagiau.
  • CVE-2022-25236 - Posibilrwydd amnewid nodau amffinydd gofod enw i werthoedd priodoleddau "xmlns[: rhagddodiad]" mewn URI. Mae'r bregusrwydd yn caniatΓ‘u ichi drefnu gweithredu cod wrth brosesu data ymosodwyr (mae camfanteisio ar gael).
  • CVE-2022-25313 Mae lludded stac yn digwydd wrth ddosrannu bloc "doctype" (DTD), fel y gwelir mewn ffeiliau mwy na 2 MB sy'n cynnwys nifer fawr iawn o gromfachau agored. Mae'n bosibl y gellid defnyddio'r bregusrwydd i drefnu gweithredu eich cod eich hun yn y system.
  • Mae CVE-2022-25315 yn orlif cyfanrif yn y swyddogaeth storeRawNames sydd ond yn digwydd ar systemau 64-bit ac sydd angen prosesu gigabytes o ddata. Mae'n bosibl y gellid defnyddio'r bregusrwydd i drefnu gweithredu eich cod eich hun yn y system.
  • Mae CVE-2022-25314 yn orlif cyfanrif yn y swyddogaeth copyString sydd ond yn digwydd ar systemau 64-bit ac sydd angen prosesu gigabytes o ddata. Gall y broblem arwain at wrthod gwasanaeth.

    Ffynhonnell: opennet.ru

Ychwanegu sylw