ایکسپٹ لائبریری میں کمزوریاں جو XML ڈیٹا پر کارروائی کرتے وقت کوڈ پر عمل درآمد کا باعث بنتی ہیں۔

ایکسپیٹ 2.4.5 لائبریری، اپاچی httpd، OpenOffice، LibreOffice، Firefox، Chromium، Python اور Wayland سمیت بہت سے پروجیکٹس میں XML فارمیٹ کو پارس کرنے کے لیے استعمال کی جاتی ہے، پانچ خطرناک کمزوریوں کو ختم کرتی ہے، جن میں سے چار ممکنہ طور پر آپ کو اپنے کوڈ کے نفاذ کو منظم کرنے کی اجازت دیتی ہیں۔ libexpat کا استعمال کرتے ہوئے ایپلی کیشنز میں خصوصی طور پر ڈیزائن کردہ XML ڈیٹا پر کارروائی کرتے وقت۔ دو کمزوریوں کے لیے، کام کرنے والے کارناموں کی اطلاع دی جاتی ہے۔ آپ ان صفحات پر ڈسٹری بیوشن میں پیکیج اپ ڈیٹس کی اشاعتوں کی پیروی کر سکتے ہیں Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux.

شناخت شدہ خطرات:

  • CVE-2022-25235 - یونیکوڈ حروف کی انکوڈنگ کی غلط توثیق کی وجہ سے ایک بفر اوور فلو، جو XML میں 2- اور 3-بائٹ UTF-8 حروف کے خصوصی طور پر فارمیٹ شدہ ترتیبوں پر کارروائی کرتے وقت کوڈ پر عمل درآمد کر سکتا ہے (ایک استحصال ہے) ٹیگ کے نام.
  • CVE-2022-25236 - URI میں "xmlns[:prefix]" صفات کی قدروں میں نام کی جگہ کی حد بندی کرنے والے حروف کے متبادل کا امکان۔ حملہ آور کے ڈیٹا پر کارروائی کرتے وقت کمزوری آپ کو کوڈ پر عمل درآمد کو منظم کرنے کی اجازت دیتی ہے (ایک استحصال دستیاب ہے)۔
  • CVE-2022-25313 اسٹیک تھکن اس وقت ہوتی ہے جب "ڈاکیٹائپ" (DTD) بلاک کو پارس کیا جاتا ہے، جیسا کہ 2 MB سے بڑی فائلوں میں دیکھا جاتا ہے جس میں کھلے قوسین کی ایک بہت بڑی تعداد شامل ہوتی ہے۔ یہ ممکن ہے کہ کمزوری کا استعمال سسٹم میں کسی کے اپنے کوڈ کے نفاذ کو منظم کرنے کے لیے کیا جائے۔
  • CVE-2022-25315 storeRawNames فنکشن میں ایک انٹیجر اوور فلو ہے جو صرف 64 بٹ سسٹمز پر ہوتا ہے اور اس کے لیے گیگا بائٹس ڈیٹا کی پروسیسنگ کی ضرورت ہوتی ہے۔ یہ ممکن ہے کہ کمزوری کا استعمال سسٹم میں کسی کے اپنے کوڈ کے نفاذ کو منظم کرنے کے لیے کیا جائے۔
  • CVE-2022-25314 کاپی سٹرنگ فنکشن میں ایک انٹیجر اوور فلو ہے جو صرف 64 بٹ سسٹمز پر ہوتا ہے اور اس کے لیے گیگا بائٹس ڈیٹا پر کارروائی کی ضرورت ہوتی ہے۔ مسئلہ سروس سے انکار کا نتیجہ ہو سکتا ہے۔

    ماخذ: opennet.ru

نیا تبصرہ شامل کریں