Expat գրադարանի խոցելիությունները, որոնք հանգեցնում են կոդի կատարման XML տվյալների մշակման ժամանակ

Expat 2.4.5 գրադարանը, որն օգտագործվում է շատ նախագծերում XML ձևաչափը վերլուծելու համար, ներառյալ Apache httpd, OpenOffice, LibreOffice, Firefox, Chromium, Python և Wayland, վերացնում է հինգ վտանգավոր խոցելիությունը, որոնցից չորսը կարող են ձեզ կազմակերպել ձեր կոդի կատարումը: Libexpat-ի օգտագործմամբ հավելվածներում հատուկ մշակված XML տվյալները մշակելիս: Երկու խոցելիության համար հաղորդվում է աշխատանքային շահագործում: Դուք կարող եք հետևել փաթեթների թարմացումների հրապարակումներին բաշխումներում այս էջերում՝ Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux:

Հայտնաբերված խոցելիություններ.

  • CVE-2022-25235 - Բուֆերային արտահոսք՝ Unicode-ի նիշերի կոդավորման սխալ ստուգման պատճառով, որը կարող է հանգեցնել (կա շահագործում) կոդի կատարումը XML-ում 2 և 3 բայթ UTF-8 նիշերի հատուկ ձևաչափված հաջորդականությունների մշակման ժամանակ: պիտակների անունները.
  • CVE-2022-25236 - Անվանատարածության սահմանազատող նիշերի փոխարինման հնարավորությունը URI-ում «xmlns[:prefix]» ատրիբուտների արժեքներով: Խոցելիությունը թույլ է տալիս կազմակերպել կոդերի կատարումը հարձակվողի տվյալները մշակելիս (շահագործումը հասանելի է):
  • CVE-2022-25313 Դույների սպառումը տեղի է ունենում «doctype» (DTD) բլոկը վերլուծելիս, ինչպես երևում է 2 ՄԲ-ից մեծ ֆայլերում, որոնք ներառում են շատ մեծ թվով բաց փակագծեր: Հնարավոր է, որ խոցելիությունը կարող է օգտագործվել համակարգում սեփական կոդի կատարումը կազմակերպելու համար։
  • CVE-2022-25315-ը storeRawNames ֆունկցիայի ամբողջ թվի գերհոսք է, որը տեղի է ունենում միայն 64-բիթանոց համակարգերում և պահանջում է գիգաբայթ տվյալների մշակում: Հնարավոր է, որ խոցելիությունը կարող է օգտագործվել համակարգում սեփական կոդի կատարումը կազմակերպելու համար։
  • CVE-2022-25314-ը copyString ֆունկցիայի ամբողջ թվի հորդացում է, որը տեղի է ունենում միայն 64-բիթանոց համակարգերում և պահանջում է գիգաբայթ տվյալների մշակում: Խնդիրը կարող է հանգեցնել ծառայության մերժման:

    Source: opennet.ru

Добавить комментарий