Expat bibliotēkas ievainojamības, kas izraisa koda izpildi, apstrādājot XML datus

Expat 2.4.5 bibliotēka, ko izmanto XML formāta parsēšanai daudzos projektos, tostarp Apache httpd, OpenOffice, LibreOffice, Firefox, Chromium, Python un Wayland, novērš piecas bīstamas ievainojamības, no kurām četras potenciāli ļauj organizēt koda izpildi. apstrādājot īpaši izstrādātus XML datus lietojumprogrammās, izmantojot libexpat. Tiek ziņots par divām ievainojamībām. Pakešu atjauninājumu publikācijām izplatījumos varat sekot šajās lapās Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

Identificētās ievainojamības:

  • CVE-2022-25235 — bufera pārpilde nepareizas unikoda rakstzīmju kodējuma pārbaudes dēļ, kas var novest (notiek ekspluatācija) pie koda izpildes, apstrādājot īpaši formatētas 2 un 3 baitu UTF-8 rakstzīmju sekvences XML. tagu nosaukumus.
  • CVE-2022-25236 — iespēja aizstāt nosaukumvietas norobežotāju rakstzīmes ar "xmlns[:prefix]" atribūtu vērtībām URI. Ievainojamība ļauj organizēt koda izpildi, apstrādājot uzbrucēja datus (ir pieejama izmantošana).
  • CVE-2022-25313 Steka izsmelšana notiek, analizējot "doctype" (DTD) bloku, kā tas ir redzams failos, kas lielāki par 2 MB un ietver ļoti lielu skaitu atvērto iekava. Iespējams, ka ievainojamība varētu tikt izmantota sava koda izpildes organizēšanai sistēmā.
  • CVE-2022-25315 ir veselu skaitļu pārpilde funkcijā storeRawNames, kas notiek tikai 64 bitu sistēmās un prasa apstrādāt datu gigabaitus. Iespējams, ka ievainojamību varētu izmantot, lai organizētu sava koda izpildi sistēmā.
  • CVE-2022-25314 ir vesela skaitļa pārpilde funkcijā copyString, kas notiek tikai 64 bitu sistēmās un prasa apstrādāt datu gigabaitus. Problēma var izraisīt pakalpojuma atteikumu.

    Avots: opennet.ru

Pievieno komentāru