Expat 2.4.5, perpustakaan yang digunakan untuk penghuraian XML dalam banyak projek, termasuk Apache httpd, OpenOffice, LibreOffice, Firefox, Chromium, Python dan Wayland, telah membetulkan lima kelemahan yang serius, empat daripadanya berpotensi membenarkan pelaksanaan kod semasa memproses data XML yang direka khas dalam aplikasi menggunakan libexpat. Eksploitasi kerja telah dilaporkan untuk dua daripada kelemahan ini. Anda boleh menjejaki keluaran kemas kini pakej untuk pengedaran pada halaman ini: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo dan Arch Linux.
Kelemahan yang dikenal pasti:
- CVE-2022-25235 - Limpahan penimbal disebabkan oleh pengesahan pengekodan aksara Unicode yang tidak betul, yang boleh membawa (boleh dieksploitasi) kepada pelaksanaan kod apabila memproses jujukan yang dibuat khas bagi aksara UTF-8 2 dan 3 bait dalam nama teg XML.
- CVE-2022-25236 – Kemungkinan menggantikan aksara pemisah ruang nama ke dalam nilai atribut "xmlns[:prefix]" dalam URI. Kerentanan ini membolehkan pelaksanaan kod semasa memproses data penyerang (boleh dieksploitasi).
- CVE-2022-25313 – Keletihan tindanan apabila menghuraikan blok doctype (DTD), berlaku dalam fail yang lebih besar daripada 2 MB yang mengandungi bilangan kurungan pembukaan yang sangat besar. Adalah mungkin untuk mengeksploitasi kelemahan ini untuk melaksanakan kod sewenang-wenangnya pada sistem.
- CVE-2022-25315 ialah limpahan integer dalam fungsi storeRawNames, yang hanya mempengaruhi sistem 64-bit dan memerlukan pemprosesan gigabait data. Ada kemungkinan bahawa kelemahan ini boleh dieksploitasi untuk melaksanakan kod sewenang-wenangnya pada sistem.
- CVE-2022-25314 ialah limpahan integer dalam fungsi copyString, yang hanya mempengaruhi sistem 64-bit dan memerlukan pemprosesan gigabait data. Kerentanan ini boleh menyebabkan penafian perkhidmatan.
Sumber: opennet.ru
