Kerentanan di perpustakaan Expat yang menyebabkan eksekusi kode saat memproses data XML

Pustaka Expat 2.4.5, yang digunakan untuk mengurai format XML di banyak proyek, termasuk Apache httpd, OpenOffice, LibreOffice, Firefox, Chromium, Python, dan Wayland, menghilangkan lima kerentanan berbahaya, empat di antaranya berpotensi memungkinkan Anda mengatur eksekusi kode Anda saat memproses data XML yang dirancang khusus dalam aplikasi menggunakan libexpat. Untuk dua kerentanan, eksploitasi yang berfungsi dilaporkan. Anda dapat mengikuti publikasi pembaruan paket dalam distribusi di halaman ini Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

Kerentanan yang teridentifikasi:

  • CVE-2022-25235 - Buffer overflow karena kesalahan pemeriksaan pengkodean karakter Unicode, yang dapat menyebabkan (ada eksploitasi) ke eksekusi kode saat memproses urutan karakter UTF-2 3 dan 8 byte yang diformat khusus dalam XML nama tag.
  • CVE-2022-25236 - Kemungkinan penggantian karakter pembatas namespace menjadi nilai atribut "xmlns[:prefix]" di URI. Kerentanan memungkinkan Anda mengatur eksekusi kode saat memproses data penyerang (tersedia eksploitasi).
  • CVE-2022-25313 Kehabisan tumpukan terjadi saat mengurai blok "doctype" (DTD), seperti yang terlihat pada file yang lebih besar dari 2 MB yang menyertakan tanda kurung terbuka dalam jumlah yang sangat besar. Ada kemungkinan bahwa kerentanan dapat digunakan untuk mengatur eksekusi kode sendiri dalam sistem.
  • CVE-2022-25315 adalah integer overflow dalam fungsi storeRawNames yang hanya terjadi pada sistem 64-bit dan memerlukan pemrosesan data sebesar gigabyte. Ada kemungkinan bahwa kerentanan dapat digunakan untuk mengatur eksekusi kode sendiri dalam sistem.
  • CVE-2022-25314 adalah integer overflow dalam fungsi copyString yang hanya terjadi pada sistem 64-bit dan memerlukan pemrosesan data sebesar gigabyte. Masalahnya mungkin mengakibatkan penolakan layanan.

    Sumber: opennet.ru

Tambah komentar