Expat 库中存在导致处理 XML 数据时执行代码的漏洞

Expat 2.4.5 库用于解析许多项目中的 XML 格式,包括 Apache httpd、OpenOffice、LibreOffice、Firefox、Chromium、Python 和 Wayland,消除了五个危险漏洞,其中四个可能允许您组织代码的执行在使用 libexpat 的应用程序中处理专门设计的 XML 数据时。 对于两个漏洞,报告了可利用的漏洞。 您可以在 Debian、SUSE、Ubuntu、RHEL、Fedora、Gentoo、Arch Linux 页面上关注发行版中软件包更新的发布。

已发现的漏洞:

  • CVE-2022-25235 - 由于错误检查 Unicode 字符编码而导致缓冲区溢出,在处理 XML 中特殊格式的 2 字节和 3 字节 UTF-8 字符序列时,可能会导致(存在漏洞)代码执行标签名称。
  • CVE-2022-25236 - 可以将命名空间分隔符替换为 URI 中“xmlns[:prefix]”属性的值。 该漏洞允许您在处理攻击者数据时组织代码执行(可利用)。
  • CVE-2022-25313 解析“doctype”(DTD) 块时会发生堆栈耗尽,如包含大量左括号的大于 2 MB 的文件中所示。 该漏洞有可能被用来组织自己的代码在系统中的执行。
  • CVE-2022-25315 是 storeRawNames 函数中的整数溢出,仅发生在 64 位系统上,需要处理 GB 的数据。 该漏洞有可能被用来组织自己的代码在系统中的执行。
  • CVE-2022-25314 是 copyString 函数中的整数溢出,仅发生在 64 位系统上,需要处理 GB 的数据。 该问题可能会导致拒绝服务。

    来源: opennet.ru

添加评论