Chyby v knižnici Expat, ktoré vedú k spusteniu kódu pri spracovaní údajov XML

Knižnica Expat 2.4.5, ktorá sa používa na analýzu formátu XML v mnohých projektoch, vrátane Apache httpd, OpenOffice, LibreOffice, Firefox, Chromium, Python a Wayland, odstraňuje päť nebezpečných zraniteľností, z ktorých štyri vám potenciálne umožňujú organizovať spustenie vášho kód pri spracovaní špeciálne navrhnutých údajov XML v aplikáciách využívajúcich libexpat. Pre dve zraniteľnosti sú hlásené pracovné exploity. Publikácie aktualizácií balíkov v distribúciách môžete sledovať na týchto stránkach Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

Identifikované slabé miesta:

  • CVE-2022-25235 – Pretečenie vyrovnávacej pamäte v dôsledku nesprávnej kontroly kódovania znakov Unicode, čo môže viesť (existuje zneužitie) k spusteniu kódu pri spracovaní špeciálne naformátovaných sekvencií 2- a 3-bajtových znakov UTF-8 v XML názvy značiek.
  • CVE-2022-25236 - Možnosť nahradenia znakov oddeľovača menného priestoru do hodnôt atribútov "xmlns[:prefix]" v URI. Zraniteľnosť vám umožňuje organizovať spustenie kódu pri spracovaní údajov o útočníkovi (k dispozícii je exploit).
  • CVE-2022-25313 K vyčerpaniu zásobníka dochádza pri analýze bloku „doctype“ (DTD), ako je to vidieť v súboroch väčších ako 2 MB, ktoré obsahujú veľmi veľký počet otvorených zátvoriek. Je možné, že zraniteľnosť by mohla byť použitá na organizáciu vykonávania vlastného kódu v systéme.
  • CVE-2022-25315 je pretečenie celého čísla vo funkcii storeRawNames, ktoré sa vyskytuje iba v 64-bitových systémoch a vyžaduje spracovanie gigabajtov údajov. Je možné, že zraniteľnosť by mohla byť použitá na organizáciu vykonávania vlastného kódu v systéme.
  • CVE-2022-25314 je pretečenie celého čísla vo funkcii copyString, ktoré sa vyskytuje iba v 64-bitových systémoch a vyžaduje spracovanie gigabajtov údajov. Problém môže viesť k odmietnutiu služby.

    Zdroj: opennet.ru

Pridať komentár