کتابخانه Expat 2.4.5 که برای تجزیه فرمت XML در بسیاری از پروژهها از جمله Apache httpd، OpenOffice، LibreOffice، Firefox، Chromium، Python و Wayland استفاده میشود، پنج آسیبپذیری خطرناک را از بین میبرد که چهار مورد از آنها به طور بالقوه به شما امکان میدهند تا اجرای کد خود را سازماندهی کنید. هنگام پردازش داده های XML ویژه طراحی شده در برنامه های کاربردی با استفاده از libexpat. برای دو آسیبپذیری، اکسپلویتهای کاری گزارش شدهاند. میتوانید انتشارات بهروزرسانیهای بسته در توزیعها را در این صفحات Debian، SUSE، Ubuntu، RHEL، Fedora، Gentoo، Arch Linux دنبال کنید.
آسیب پذیری های شناسایی شده:
- CVE-2022-25235 - سرریز بافر به دلیل بررسی نادرست رمزگذاری کاراکترهای یونیکد، که می تواند منجر به اجرای کد هنگام پردازش توالی های فرمت شده ویژه نویسه های UTF-2 3 و 8 بایتی در XML شود (یک سوء استفاده وجود دارد). نام ها را تگ کنید
- CVE-2022-25236 - امکان جایگزینی کاراکترهای جداکننده فضای نام به مقادیر ویژگی های "xmlns[:prefix]" در یک URI. این آسیبپذیری به شما امکان میدهد هنگام پردازش دادههای مهاجم، اجرای کد را سازماندهی کنید (یک اکسپلویت در دسترس است).
- CVE-2022-25313 خستگی پشته هنگام تجزیه یک بلوک "doctype" (DTD) رخ می دهد، همانطور که در فایل های بزرگتر از 2 مگابایت که شامل تعداد بسیار زیادی پرانتز باز است دیده می شود. ممکن است از این آسیب پذیری برای سازماندهی اجرای کد خود در سیستم استفاده شود.
- CVE-2022-25315 یک سرریز عدد صحیح در تابع storeRawNames است که فقط در سیستم های 64 بیتی رخ می دهد و نیاز به پردازش گیگابایت داده دارد. ممکن است از این آسیب پذیری برای سازماندهی اجرای کد خود در سیستم استفاده شود.
- CVE-2022-25314 یک سرریز عدد صحیح در تابع copyString است که فقط در سیستم های 64 بیتی رخ می دهد و نیاز به پردازش گیگابایت داده دارد. مشکل ممکن است منجر به انکار سرویس شود.
منبع: opennet.ru