Expat teegi haavatavused, mis põhjustavad XML-andmete töötlemisel koodi käivitamist

Expat 2.4.5 teek, mida kasutatakse XML-vormingu sõelumiseks paljudes projektides, sealhulgas Apache httpd, OpenOffice, LibreOffice, Firefox, Chromium, Python ja Wayland, kõrvaldab viis ohtlikku haavatavust, millest neli võimaldavad teil oma koodi täitmist korraldada spetsiaalselt loodud XML-andmete töötlemisel rakendustes, kasutades libexpat. Kahe haavatavuse puhul teatatakse töötavatest ärakasutamistest. Distributsioonide pakettide värskenduste avaldamist saate jälgida nendel lehtedel Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

Tuvastatud haavatavused:

  • CVE-2022-25235 – Unicode'i märkide kodeeringu valest kontrollimisest tulenev puhvri ületäitumine, mis võib XML-is 2- ja 3-baidiste UTF-8 tähemärkide spetsiaalselt vormindatud jadade töötlemisel viia (on ärakasutamine) koodi täitmiseni. sildi nimed.
  • CVE-2022-25236 – nimeruumi eraldaja märkide asendamise võimalus atribuutide "xmlns[:prefix]" väärtustega URI-s. Haavatavus võimaldab korraldada koodi täitmist ründaja andmete töötlemisel (saadaval on ärakasutamine).
  • CVE-2022-25313 Viru ammendumine ilmneb "doctype" (DTD) ploki sõelumisel, nagu on näha failidest, mis on suuremad kui 2 MB ja mis sisaldavad väga palju avatud sulgusid. Võimalik, et haavatavust saab kasutada süsteemis enda koodi täitmise korraldamiseks.
  • CVE-2022-25315 on täisarvude ületäitumine funktsioonis storeRawNames, mis esineb ainult 64-bitistes süsteemides ja nõuab andmete gigabaitide töötlemist. Võimalik, et haavatavust saab kasutada süsteemis enda koodi täitmise korraldamiseks.
  • CVE-2022-25314 on täisarvu ületäitumine funktsioonis copyString, mis esineb ainult 64-bitistes süsteemides ja nõuab gigabaitide andmetöötlust. Probleem võib põhjustada teenusest keeldumise.

    Allikas: opennet.ru

Lisa kommentaar