Sårbarheter i Expat-biblioteket som leder till kodexekvering vid bearbetning av XML-data

Expat 2.4.5-biblioteket, som används för att analysera XML-format i många projekt, inklusive Apache httpd, OpenOffice, LibreOffice, Firefox, Chromium, Python och Wayland, eliminerar fem farliga sårbarheter, varav fyra potentiellt låter dig organisera exekveringen av din kod vid bearbetning av specialdesignade XML-data i applikationer som använder libexpat. För två sårbarheter rapporteras arbetsmissbruk. Du kan följa publiceringarna av paketuppdateringar i distributioner på dessa sidor Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

Identifierade sårbarheter:

  • CVE-2022-25235 - Ett buffertspill på grund av felaktig kontroll av kodningen av Unicode-tecken, vilket kan leda (det finns en exploatering) till kodexekvering vid bearbetning av speciellt formaterade sekvenser av 2- och 3-byte UTF-8-tecken i XML taggnamn.
  • CVE-2022-25236 - Möjlighet att ersätta namnområdesavgränsare i värdena för "xmlns[:prefix]"-attribut i en URI. Sårbarheten låter dig organisera kodexekvering när du bearbetar angripardata (en exploatering är tillgänglig).
  • CVE-2022-25313 Stackutmattning inträffar när ett "doctype"-block (DTD) analyseras, vilket kan ses i filer större än 2 MB som innehåller ett mycket stort antal öppna parenteser. Det är möjligt att sårbarheten kan användas för att organisera exekveringen av ens egen kod i systemet.
  • CVE-2022-25315 är ett heltalsspill i funktionen storeRawNames som bara förekommer på 64-bitarssystem och kräver bearbetning av gigabyte med data. Det är möjligt att sårbarheten kan användas för att organisera exekveringen av ens egen kod i systemet.
  • CVE-2022-25314 är ett heltalsspill i copyString-funktionen som bara förekommer på 64-bitarssystem och kräver bearbetning av gigabyte med data. Problemet kan leda till överbelastning.

    Källa: opennet.ru

Lägg en kommentar