Ранливости во библиотеката libxml2, што потенцијално доведуваат до извршување на код

Пет ранливости се идентификувани во библиотеката Libxml2, развиена од проектот GNOME и користена за парсирање на XML содржина, од кои две потенцијално би можеле да доведат до извршување на код при обработка на специјално форматирани надворешни податоци. Библиотеката Libxml5 е широко користена во проекти со отворен код и, на пример, се користи како зависност во повеќе од 2 пакети од Ubuntu.

Првата ранливост (CVE-2025-6170) е предизвикана од прелевање на баферот во имплементацијата на интерактивната обвивка xmllint што се користи за парсирање на XML датотеки. Прелевањето се јавува при обработка на многу долги аргументи на командата поради недостаток на соодветна валидација на големината на влезните податоци пред копирање на податоците со помош на функцијата strcpy(). За да ја искористи ранливоста, напаѓачот мора да може да влијае на командите што се пренесуваат на алатката xmllint. Закрпа за поправка на ранливоста сè уште не е достапна.

Втората ранливост (CVE-2025-6021) е присутна во имплементацијата на функцијата xmlBuildQName() и води до запишување на податоци надвор од баферот поради прелевање на цел број при пресметување на големината на баферот врз основа на префиксот и локалното име. За да ја искористи ранливоста, напаѓачот мора да ги замени своите податоци во аргументите на префиксот и ncname предадени на функцијата xmlBuildQName(). Подготвен е пач за да се отстрани ранливоста. Поправката е вклучена во изданието libxml2 2.14.4. Можете да ја проверите состојбата на новата верзија на пакетот или подготовката на поправка во дистрибуциите на следните страници (ако страницата е недостапна, тоа значи дека развивачите на дистрибуции сè уште не почнале да го разгледуваат проблемот): Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo и Arch (1, 2).

Другите три проблеми резултираат со пад поради пристап до веќе ослободена мемориска област во функцијата xmlSchematronGetNode (CVE-2025-49794), дереференца на null покажувач во функцијата xmlXPathCompiledEval (CVE-2025-49795) и неправилно ракување со типови (Type Confusion) во функцијата xmlSchematronFormatReport (CVE-2025-49796). За да се решат овие ранливости, се разгледува можноста за отстранување на поддршката за јазикот за означување Schematron од libxml2.

Дополнително, три незакрпени ранливости се забележани во неодржуваната библиотека libxslt. Информациите за овие проблеми сè уште не се објавени и се закажани за објавување на 9 јули, 13 јули и 6 август. Незакрпени и јавно необјавени ранливости се забележани и во проектите поврзани со GNOME gvfs, libgxps, gdm, glib, GIMP и libsoup.

Ажурирање: Одржувачот на libxml2 објави дека сега ќе ги третира ранливостите како редовни грешки, а не како нивно приоритизирање, ќе ги поправа кога ќе има време и веднаш ќе ја открие природата на ранливоста без да наметне ембарго или да даде време за нивно поправање во производи од трети страни.

Извор: opennet.ru

Додадете коментар