libexpatオープンソースライブラリにスタックオーバーフロー脆弱性が発見されました。この脆弱性は、サービス拒否攻撃やメモリ破壊攻撃に悪用される可能性があります。この脆弱性は、libexpatが再帰的なエンティティ展開を処理する際に発生し、無限再帰を引き起こして最終的にクラッシュにつながります。攻撃者は、libexpatを使用するソフトウェアに対して、特別に細工されたXMLドキュメントを提供することで、この脆弱性を悪用できます。libexpatは広く使用されているライブラリであり、様々なソフトウェアや企業で採用されています。CVE-2024-8176として追跡されているこの脆弱性は、サービス拒否攻撃やメモリ破壊攻撃を引き起こすために悪用される可能性があります。libexpatバージョン2.7.0でこの脆弱性のパッチが提供されています。このパッチは、概念実証ジェネレーターを使用して検証できます。この脆弱性は、GoogleのProject ZeroのJann Horn氏によって最初に発見され、プロジェクトのメンテナーであるSebastian Pipping氏によって報告されました。ベンダーは、VINCEウェブサイトでこの脆弱性に関する議論に参加できます。この脆弱性はChristopher Cullen氏によって記述されました。
kb.cert.org
VU#760160: libexpat library is vulnerable to DoS attacks through stack overflow
Create attached notes ...
