GNOME 專案開發的用於解析 XML 內容的 Libxml2 庫中發現了五個漏洞,其中兩個漏洞在處理特殊格式的外部資料時可能導致程式碼執行。 Libxml5 函式庫在開源專案中廣泛使用,例如,它是 Ubuntu 中 2 多個軟體包的依賴項。
第一個漏洞 (CVE-2025-6170) 是由用於解析 XML 檔案的 xmllint 互動式 shell 實作中的緩衝區溢位所引起的。由於在使用 strcpy() 函數複製資料之前缺乏對輸入資料大小的適當驗證,處理非常長的命令參數時會發生溢位。要利用此漏洞,攻擊者必須能夠影響傳遞給 xmllint 實用程式的命令。目前尚無修復此漏洞的修補程式。
第二個漏洞 (CVE-2025-6021) 存在於 xmlBuildQName() 函數的實作中,由於基於前綴和本地名稱計算緩衝區大小時發生整數溢出,導致資料寫入緩衝區之外。要利用此漏洞,攻擊者必須將其資料代入傳遞給 xmlBuildQName() 函數的前綴和 ncname 參數中。目前已準備好修補程式來消除此漏洞。該補丁包含在 libxml2 2.14.4 版本中。您可以在以下頁面查看軟體包新版本的狀態或發行版中修復程式的準備(如果頁面不可用,則表示發行版開發人員尚未開始考慮此問題):Debian、Ubuntu、Fedora、SUSE/openSUSE、RHEL、Gentoo 和 Arch(1、2)。
另外三個漏洞導致程式崩潰,原因是 xmlSchematronGetNode 函數 (CVE-2025-49794) 存取了已釋放的記憶體區域,xmlXPathCompiledEval 函數 (CVE-2025-49795) 中存在空指標引用,以及 xmlSchematronFormatReport 函數 (CVEFormatReport 函數 (CVE2025) 中存在錯誤(CVEFormatReport 函數處理)。為了修復這些漏洞,我們正在考慮從 libxml49796 中刪除對 Schematron 標記語言的支援。
此外,在未維護的 libxslt 庫中發現了三個未修補的漏洞。這些問題的相關資訊尚未公開,計劃於 9 月 13 日、6 月 XNUMX 日和 XNUMX 月 XNUMX 日發布。 GNOME 相關項目 gvfs、libgxps、gdm、glib、GIMP 和 libsoup 中也發現了未修補且未公開揭露的漏洞。
更新:libxml2 維護者宣布,他們現在將把漏洞視為常規錯誤,不再優先處理它們,並在有時間時修復它們,並立即披露漏洞的性質,而不會實施禁令或給予時間在第三方產品中修復它們。
來源: opennet.ru
