Vulnerabilidades na biblioteca Expat que levan á execución de código ao procesar datos XML

A biblioteca Expat 2.4.5, utilizada para analizar o formato XML en moitos proxectos, incluíndo Apache httpd, OpenOffice, LibreOffice, Firefox, Chromium, Python e Wayland, elimina cinco vulnerabilidades perigosas, catro das cales potencialmente permiten organizar a execución do teu código. ao procesar datos XML especialmente deseñados en aplicacións que utilizan libexpat. Para dúas vulnerabilidades, infórmanse de explotacións operativas. Podes seguir as publicacións de actualizacións de paquetes en distribucións nestas páxinas Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

Vulnerabilidades identificadas:

  • CVE-2022-25235: un desbordamento do búfer debido á verificación incorrecta da codificación de caracteres Unicode, que pode levar (hai un exploit) a execución de código ao procesar secuencias con formato especial de caracteres UTF-2 de 3 e 8 bytes en XML nomes de etiquetas.
  • CVE-2022-25236 - Posibilidade de substitución de caracteres delimitadores de espazo de nomes nos valores dos atributos "xmlns[:prefix]" nun URI. A vulnerabilidade permítelle organizar a execución do código ao procesar os datos dos atacantes (hai unha explotación dispoñible).
  • CVE-2022-25313 O esgotamento da pila prodúcese ao analizar un bloque "doctype" (DTD), como se observa nos ficheiros de máis de 2 MB que inclúen un gran número de parénteses abertos. É posible que a vulnerabilidade poida ser utilizada para organizar a execución do propio código no sistema.
  • CVE-2022-25315 é un desbordamento de número enteiro na función storeRawNames que só se produce en sistemas de 64 bits e require procesar gigabytes de datos. É posible que a vulnerabilidade poida ser utilizada para organizar a execución do propio código no sistema.
  • CVE-2022-25314 é un desbordamento de número enteiro na función copyString que só se produce en sistemas de 64 bits e require procesar gigabytes de datos. O problema pode provocar unha denegación do servizo.

    Fonte: opennet.ru

Engadir un comentario