Sårbarheter i Expat-biblioteket som fører til kodekjøring ved behandling av XML-data

Expat 2.4.5-biblioteket, som brukes til å analysere XML-format i mange prosjekter, inkludert Apache httpd, OpenOffice, LibreOffice, Firefox, Chromium, Python og Wayland, eliminerer fem farlige sårbarheter, hvorav fire potensielt lar deg organisere kjøringen av koden din ved behandling av spesialdesignede XML-data i applikasjoner som bruker libexpat. For to sårbarheter rapporteres arbeidsutnyttelser. Du kan følge publikasjonene av pakkeoppdateringer i distribusjoner på disse sidene Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

Identifiserte sårbarheter:

  • CVE-2022-25235 - En bufferoverflyt på grunn av feil kontroll av kodingen av Unicode-tegn, som kan føre (det er en utnyttelse) til kodekjøring ved behandling av spesialformaterte sekvenser av 2- og 3-byte UTF-8-tegn i XML merkenavn.
  • CVE-2022-25236 - Mulighet for å erstatte navneområdeskilletegn i verdiene til "xmlns[:prefiks]"-attributter i en URI. Sårbarheten lar deg organisere kodekjøring når du behandler angriperdata (en utnyttelse er tilgjengelig).
  • CVE-2022-25313 Utmattelse av stakk oppstår når en "doctype" (DTD)-blokk analyseres, som sett i filer større enn 2 MB som inkluderer et veldig stort antall åpne parenteser. Det er mulig at sårbarheten kan brukes til å organisere kjøringen av egen kode i systemet.
  • CVE-2022-25315 er et heltallsoverløp i storeRawNames-funksjonen som bare forekommer på 64-bits systemer og krever behandling av gigabyte med data. Det er mulig at sårbarheten kan brukes til å organisere kjøringen av egen kode i systemet.
  • CVE-2022-25314 er et heltallsoverløp i copyString-funksjonen som bare forekommer på 64-bits systemer og krever behandling av gigabyte med data. Problemet kan føre til tjenestenekt.

    Kilde: opennet.ru

Legg til en kommentar