آسیب‌پذیری‌هایی در کتابخانه Expat که منجر به اجرای کد هنگام پردازش داده‌های XML می‌شود

کتابخانه Expat 2.4.5 که برای تجزیه فرمت XML در بسیاری از پروژه‌ها از جمله Apache httpd، OpenOffice، LibreOffice، Firefox، Chromium، Python و Wayland استفاده می‌شود، پنج آسیب‌پذیری خطرناک را از بین می‌برد که چهار مورد از آنها به طور بالقوه به شما امکان می‌دهند تا اجرای کد خود را سازماندهی کنید. هنگام پردازش داده های XML ویژه طراحی شده در برنامه های کاربردی با استفاده از libexpat. برای دو آسیب‌پذیری، اکسپلویت‌های کاری گزارش شده‌اند. می‌توانید انتشارات به‌روزرسانی‌های بسته در توزیع‌ها را در این صفحات Debian، SUSE، Ubuntu، RHEL، Fedora، Gentoo، Arch Linux دنبال کنید.

آسیب پذیری های شناسایی شده:

  • CVE-2022-25235 - سرریز بافر به دلیل بررسی نادرست رمزگذاری کاراکترهای یونیکد، که می تواند منجر به اجرای کد هنگام پردازش توالی های فرمت شده ویژه نویسه های UTF-2 3 و 8 بایتی در XML شود (یک سوء استفاده وجود دارد). نام ها را تگ کنید
  • CVE-2022-25236 - امکان جایگزینی کاراکترهای جداکننده فضای نام به مقادیر ویژگی های "xmlns[:prefix]" در یک URI. این آسیب‌پذیری به شما امکان می‌دهد هنگام پردازش داده‌های مهاجم، اجرای کد را سازماندهی کنید (یک اکسپلویت در دسترس است).
  • CVE-2022-25313 خستگی پشته هنگام تجزیه یک بلوک "doctype" (DTD) رخ می دهد، همانطور که در فایل های بزرگتر از 2 مگابایت که شامل تعداد بسیار زیادی پرانتز باز است دیده می شود. ممکن است از این آسیب پذیری برای سازماندهی اجرای کد خود در سیستم استفاده شود.
  • CVE-2022-25315 یک سرریز عدد صحیح در تابع storeRawNames است که فقط در سیستم های 64 بیتی رخ می دهد و نیاز به پردازش گیگابایت داده دارد. ممکن است از این آسیب پذیری برای سازماندهی اجرای کد خود در سیستم استفاده شود.
  • CVE-2022-25314 یک سرریز عدد صحیح در تابع copyString است که فقط در سیستم های 64 بیتی رخ می دهد و نیاز به پردازش گیگابایت داده دارد. مشکل ممکن است منجر به انکار سرویس شود.

    منبع: opennet.ru

اضافه کردن نظر