آسیب‌پذیری در کتابخانه Expat

آسیب‌پذیری در کتابخانه Expat کتابخانه Expat (معروف به libexpat) یک پارسر XML است که با زبان C نوشته شده و در بسیاری از پروژه‌های بزرگی از قبیل Python، Perl، PHP، Apache HTTP Server، Mozilla و غیره بکارگرفته شده است.

آسیب‌پذیری CVE-2022-25315 در کتابخانه Expat

در نسخه‌های قبل از 2.4.5 کتابخانه libexpat یک آسیب‌پذیری بحرانی (9.8 از 10) وجود دارد. منشأ این آسیب­پذیری تابعی با نام StoreRawNames است که عدم کنترل صحیح ورودی در این تابع، منجر به سرریز عدد صحیح می­گردد که در نهایت امکان منع سرویس (DoS) و اجرای کد دلخواه مهاجم را میسر می­سازد.

جدول 1. مشخصات آسیب‌پذیری CVE-2022-25315

ردیف

عنوان

مقدار

1

تاریخ انتشار آسیب‌پذیری

2022-02-18

2

تاریخ بروزسانی آسیب­پذیری

2022-04-12

2

شدت آسیب­پذیری (طبقcvss  نسخه 3)

بحرانی (9.8 از 10)

4

نسخه‌ آسیب‌پذیر

نسخه‌های قبل از 2.4.5

5

نوع ضعف

            Integer Overflow or Wraparound

 

برای رفع این آسیب­ پذیری نسخه­ های آسیب­ پذیر را به نسخه­ 2.4.5 ارتقاء دهید.

 

آسیب‌پذیری CVE-2022-25314 در کتابخانه Expat

در نسخه‌های قبل از 2.4.5 کتابخانه libexpat یک آسیب‌پذیری بحرانی (7.5 از 10) وجود دارد. منشأ این آسیب­ پذیری تابع copyString است که عدم کنترل صحیح ورودی برای پارامتر نام Encoding در این تابع، منجر به سرریز عدد صحیح می­گردد که در نهایت امکان منع سرویس (DoS) را به مهاجم می­دهد.

 

 

جدول 2. مشخصات آسیب‌پذیری CVE-2022-25314

ردیف

عنوان

مقدار

1

تاریخ انتشار آسیب‌پذیری

2022-02-18

2

تاریخ بروزسانی آسیب­پذیری

2022-04-12

2

شدت آسیب­پذیری (طبقcvss  نسخه 3)

بالا (7.5 از 10)

4

نسخه‌ آسیب‌پذیر

نسخه‌های قبل از 2.4.5

5

نوع ضعف

Integer Overflow or Wraparound

 

برای رفع این آسیب­ پذیری نسخه­ های آسیب­ پذیر را به نسخه­ 2.4.5 ارتقاء دهید.

 

آسیب‌پذیری CVE-2022-25235  در کتابخانه Expat

در نسخه‌های قبل از 2.4.5 کتابخانه libexpat یک آسیب‌پذیری بحرانی (9.8 از 10) وجود دارد. در صورتی که مهاجم دنباله‌ای از کاراکترهای دو بیتی و سه بیتی با انکودینگUTF-8  را به شکل غیر صحیح ارسال کند در این صورت فرآیند پردازش XML در فایل xmltok_impl.c به درستی صورت نمی­گیرد و امکان اجرای کد دلخواه مهاجم را فراهم می­سازد.

جهت بهره­برداری از این آسیب­ پذیری مهاجم بایستی بصورت لوکال و محلی به شبکه دسترسی داشته باشد.

جدول 3. مشخصات آسیب‌پذیری CVE-2022-25235

ردیف

عنوان

مقدار

1

تاریخ انتشار آسیب‌پذیری

2022-02-15

2

تاریخ بروزسانی آسیب­پذیری

2022-04-12

2

شدت آسیب­پذیری (طبقcvss  نسخه 3)

بحرانی (9.8 از 10)

4

نسخه‌ آسیب‌پذیر

نسخه‌های قبل از 2.4.5

5

نوع ضعف

Improper Encoding or Escaping of Output

 

برای رفع این آسیب­پ ذیری نسخه ­های آسیب­ پذیر را به نسخه­ 2.4.5 ارتقاء دهید.

Computer Emergency Response Team (CERT) of Mohaghegh Ardabili as a Cyber security Laboratory has started its activity in various cyber-sec fields such as cyber threat hunting, digital forensics and incident response, web and network penetration testing since 2015.

This center relies on the network and system security research group of the computer engineering and information technology department and using the experience of experienced and expert professors, top graduates and elite students of Mohaghegh Ardabili University to achieve the goals of providing services to organizations, offices and companies.

سازمان فناوری اطلاعات ایران
مرکز ماهر
دانشگاه محقق اردبیلی