Az Expat könyvtár biztonsági rései, amelyek XML-adatok feldolgozása során kódfuttatáshoz vezetnek

Az Expat 2.4.5 könyvtár, amelyet számos projektben használnak XML formátum elemzésére, beleértve az Apache httpd-t, az OpenOffice-ot, a LibreOffice-ot, a Firefoxot, a Chromiumot, a Pythont és a Waylandot, öt veszélyes sebezhetőséget küszöböl ki, amelyek közül négy potenciálisan lehetővé teszi a kód végrehajtásának megszervezését. speciálisan tervezett XML adatok feldolgozásakor a libexpat használatával végzett alkalmazásokban. Két sérülékenység esetén működő exploitokat jelentettek. Ezeken az oldalakon követheti a Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux disztribúciókban található csomagfrissítések publikációit.

Azonosított sebezhetőségek:

  • CVE-2022-25235 - Puffertúlcsordulás a Unicode karakterek kódolásának helytelen ellenőrzése miatt, amely kódfuttatáshoz vezethet (kizsákmányolás van), amikor speciálisan formázott 2 és 3 bájtos UTF-8 karaktersorozatokat XML-ben dolgoznak fel. címkenevek.
  • CVE-2022-25236 – Lehetőség a névtérhatároló karakterek helyettesítésére az "xmlns[:prefix]" attribútumok értékeibe egy URI-ban. A biztonsági rés lehetővé teszi a kódvégrehajtás megszervezését a támadói adatok feldolgozásakor (elérhető egy kihasználás).
  • CVE-2022-25313 A verem kimerül egy "doctype" (DTD) blokk elemzésekor, amint az a 2 MB-nál nagyobb fájloknál látható, amelyek nagyon sok nyitott zárójelet tartalmaznak. Elképzelhető, hogy a biztonsági rés segítségével megszervezhető a saját kód végrehajtása a rendszerben.
  • A CVE-2022-25315 egy egész szám túlcsordulás a storeRawNames függvényben, amely csak 64 bites rendszereken fordul elő, és gigabájtnyi adat feldolgozását igényli. Elképzelhető, hogy a biztonsági rés segítségével megszervezhető a saját kód végrehajtása a rendszerben.
  • A CVE-2022-25314 egy egész szám túlcsordulás a copyString függvényben, amely csak 64 bites rendszereken fordul elő, és gigabájtnyi adat feldolgozását igényli. A probléma a szolgáltatás megtagadását eredményezheti.

    Forrás: opennet.ru

Hozzászólás