Veikleikar í Expat bókasafninu sem leiða til keyrslu kóða við vinnslu XML gagna

Expat 2.4.5 bókasafnið, notað til að þátta XML snið í mörgum verkefnum, þar á meðal Apache httpd, OpenOffice, LibreOffice, Firefox, Chromium, Python og Wayland, útrýma fimm hættulegum veikleikum, þar af fjórir sem hugsanlega gera þér kleift að skipuleggja keyrslu kóðans þíns þegar unnið er með sérhönnuð XML gögn í forritum sem nota libexpat. Fyrir tvo veikleika er tilkynnt um vinnuafrek. Þú getur fylgst með útgáfu pakkauppfærslunnar í dreifingum á þessum síðum Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

Greind veikleika:

  • CVE-2022-25235 - Biðminniflæði vegna rangrar athugunar á kóðun Unicode-stafa, sem getur leitt til (það er misnotkun) til keyrslu kóða þegar unnið er með sérsniðnar raðir af 2- og 3-bæta UTF-8 stöfum í XML merkja nöfn.
  • CVE-2022-25236 - Möguleiki á að skipta út táknum nafnrýmis í gildi "xmlns[:prefix]" eiginda í URI. Varnarleysið gerir þér kleift að skipuleggja keyrslu kóða þegar þú vinnur úr árásargögnum (misnotkun er í boði).
  • CVE-2022-25313 Stafla klárast þegar þáttun er „doctype“ (DTD) blokk, eins og sést í skrám sem eru stærri en 2 MB sem innihalda mjög mikinn fjölda opinna sviga. Hugsanlegt er að veikleikinn gæti verið notaður til að skipuleggja framkvæmd eigin kóða í kerfinu.
  • CVE-2022-25315 er heiltöluflæði í storeRawNames fallinu sem á sér aðeins stað á 64 bita kerfum og krefst vinnslu gígabæta af gögnum. Hugsanlegt er að veikleikinn gæti verið notaður til að skipuleggja framkvæmd eigin kóða í kerfinu.
  • CVE-2022-25314 er heiltöluflæði í copyString fallinu sem á sér aðeins stað á 64 bita kerfum og krefst vinnslu gígabæta af gögnum. Vandamálið getur leitt til afneitunar á þjónustu.

    Heimild: opennet.ru

Bæta við athugasemd