Expat 2.4.5-biblioteket, der bruges til at parse XML-format i mange projekter, herunder Apache httpd, OpenOffice, LibreOffice, Firefox, Chromium, Python og Wayland, eliminerer fem farlige sårbarheder, hvoraf fire potentielt giver dig mulighed for at organisere udførelsen af din kode ved behandling af specialdesignede XML-data i applikationer, der bruger libexpat. For to sårbarheder rapporteres arbejdsmisbrug. Du kan følge udgivelserne af pakkeopdateringer i distributioner på disse sider Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.
Identificerede sårbarheder:
- CVE-2022-25235 - Et bufferoverløb på grund af forkert kontrol af kodningen af Unicode-tegn, hvilket kan føre (der er en udnyttelse) til kodekørsel ved behandling af specielt formaterede sekvenser af 2- og 3-byte UTF-8-tegn i XML tag navne.
- CVE-2022-25236 - Mulighed for substitution af navneområde-afgrænsertegn i værdierne af "xmlns[:prefix]"-attributter i en URI. Sårbarheden giver dig mulighed for at organisere kodekørsel, når du behandler angriberdata (en udnyttelse er tilgængelig).
- CVE-2022-25313 Stakudmattelse forekommer ved parsing af en "doctype" (DTD)-blok, som det ses i filer større end 2 MB, der inkluderer et meget stort antal åbne parenteser. Det er muligt, at sårbarheden kan bruges til at organisere eksekveringen af ens egen kode i systemet.
- CVE-2022-25315 er et heltalsoverløb i storeRawNames-funktionen, der kun forekommer på 64-bit systemer og kræver behandling af gigabyte af data. Det er muligt, at sårbarheden kan bruges til at organisere eksekveringen af ens egen kode i systemet.
- CVE-2022-25314 er et heltalsoverløb i copyString-funktionen, der kun forekommer på 64-bit systemer og kræver behandling af gigabyte af data. Problemet kan resultere i et lammelsesangreb.
Kilde: opennet.ru