Sårbarheder i Expat-biblioteket, der fører til kodekørsel ved behandling af XML-data

Expat 2.4.5-biblioteket, der bruges til at parse XML-format i mange projekter, herunder Apache httpd, OpenOffice, LibreOffice, Firefox, Chromium, Python og Wayland, eliminerer fem farlige sårbarheder, hvoraf fire potentielt giver dig mulighed for at organisere udførelsen af ​​din kode ved behandling af specialdesignede XML-data i applikationer, der bruger libexpat. For to sårbarheder rapporteres arbejdsmisbrug. Du kan følge udgivelserne af pakkeopdateringer i distributioner på disse sider Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

Identificerede sårbarheder:

  • CVE-2022-25235 - Et bufferoverløb på grund af forkert kontrol af kodningen af ​​Unicode-tegn, hvilket kan føre (der er en udnyttelse) til kodekørsel ved behandling af specielt formaterede sekvenser af 2- og 3-byte UTF-8-tegn i XML tag navne.
  • CVE-2022-25236 - Mulighed for substitution af navneområde-afgrænsertegn i værdierne af "xmlns[:prefix]"-attributter i en URI. Sårbarheden giver dig mulighed for at organisere kodekørsel, når du behandler angriberdata (en udnyttelse er tilgængelig).
  • CVE-2022-25313 Stakudmattelse forekommer ved parsing af en "doctype" (DTD)-blok, som det ses i filer større end 2 MB, der inkluderer et meget stort antal åbne parenteser. Det er muligt, at sårbarheden kan bruges til at organisere eksekveringen af ​​ens egen kode i systemet.
  • CVE-2022-25315 er et heltalsoverløb i storeRawNames-funktionen, der kun forekommer på 64-bit systemer og kræver behandling af gigabyte af data. Det er muligt, at sårbarheden kan bruges til at organisere eksekveringen af ​​ens egen kode i systemet.
  • CVE-2022-25314 er et heltalsoverløb i copyString-funktionen, der kun forekommer på 64-bit systemer og kræver behandling af gigabyte af data. Problemet kan resultere i et lammelsesangreb.

    Kilde: opennet.ru

Tilføj en kommentar