Ranljivosti v knjižnici Expat, ki vodijo do izvajanja kode pri obdelavi podatkov XML

Knjižnica Expat 2.4.5, ki se uporablja za razčlenjevanje formata XML v številnih projektih, vključno z Apache httpd, OpenOffice, LibreOffice, Firefox, Chromium, Python in Wayland, odpravlja pet nevarnih ranljivosti, od katerih vam štiri potencialno omogočajo organiziranje izvajanja vaše kode pri obdelavi posebej oblikovanih podatkov XML v aplikacijah, ki uporabljajo libexpat. Za dve ranljivosti so sporočeni delujoči izkoriščanji. Objave posodobitev paketov v distribucijah lahko spremljate na teh straneh Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

Ugotovljene ranljivosti:

  • CVE-2022-25235 - Prepolnitev medpomnilnika zaradi nepravilnega preverjanja kodiranja znakov Unicode, kar lahko vodi (obstaja izkoriščanje) do izvajanja kode pri obdelavi posebej oblikovanih zaporedij 2- in 3-bajtnih znakov UTF-8 v XML imena oznak.
  • CVE-2022-25236 – Možnost zamenjave ločilnih znakov imenskega prostora v vrednosti atributov »xmlns[:prefix]« v URI. Ranljivost vam omogoča organiziranje izvajanja kode pri obdelavi podatkov napadalca (na voljo je izkoriščanje).
  • CVE-2022-25313 Do izčrpanosti sklada pride pri razčlenjevanju bloka »doctype« (DTD), kot je razvidno iz datotek, večjih od 2 MB, ki vključujejo zelo veliko število odprtih oklepajev. Možno je, da bi lahko ranljivost uporabili za organizacijo izvajanja lastne kode v sistemu.
  • CVE-2022-25315 je celoštevilski preliv v funkciji storeRawNames, ki se pojavi samo v 64-bitnih sistemih in zahteva obdelavo gigabajtov podatkov. Možno je, da bi lahko ranljivost uporabili za organizacijo izvajanja lastne kode v sistemu.
  • CVE-2022-25314 je celoštevilski preliv v funkciji copyString, ki se pojavi samo v 64-bitnih sistemih in zahteva obdelavo gigabajtov podatkov. Težava lahko povzroči zavrnitev storitve.

    Vir: opennet.ru

Dodaj komentar