Expat 程式庫中存在導致處理 XML 資料時執行程式碼的漏洞

Expat 2.4.5 函式庫用於解析許多專案中的 XML 格式,包括 Apache httpd、OpenOffice、LibreOffice、Firefox、Chromium、Python 和 Wayland,消除了五個危險漏洞,其中四個可能允許您組織程式碼的執行在使用libexpat 的應用程式中處理專門設計的XML 資料時。 對於兩個漏洞,報告了可利用的漏洞。 您可以在 Debian、SUSE、Ubuntu、RHEL、Fedora、Gentoo、Arch Linux 頁面上關注發行版中軟體包更新的發布。

已發現的漏洞:

  • CVE-2022-25235 - 由於錯誤檢查 Unicode 字元編碼而導致緩衝區溢出,在處理 XML 中特殊格式的 2 位元組和 3 位元組 UTF-8 字元序列時,可能會導致(存在漏洞)代碼執行標籤名稱。
  • CVE-2022-25236 - 可以將命名空間分隔符號替換為 URI 中「xmlns[:prefix]」屬性的值。 此漏洞可讓您在處理攻擊者資料時組織程式碼執行(可利用)。
  • CVE-2022-25313 解析「doctype」(DTD) 區塊時會發生堆疊耗盡,如包含大量左括號的大於 2 MB 的檔案中所示。 該漏洞有可能被用來組織自己的程式碼在系統中的執行。
  • CVE-2022-25315 是 storeRawNames 函數中的整數溢出,僅發生在 64 位元系統上,需要處理 GB 的資料。 該漏洞有可能被用來組織自己的程式碼在系統中的執行。
  • CVE-2022-25314 是 copyString 函數中的整數溢出,僅發生在 64 位元系統上,需要處理 GB 的資料。 該問題可能會導致拒絕服務。

    來源: opennet.ru

添加評論