Une vulnérabilité de dépassement de pile a été découverte dans la bibliothèque open source libexpat. Elle peut être exploitée pour mener des attaques par déni de service ou des attaques de corruption de mémoire. La vulnérabilité est due à la manière dont libexpat gère l'expansion récursive des entités, ce qui conduit à une récursion indéfinie et à des plantages éventuels. Un attaquant peut exploiter cette vulnérabilité en fournissant un document XML spécialement conçu à un logiciel qui utilise libexpat. libexpat est une bibliothèque largement utilisée, employée par divers logiciels et entreprises. La vulnérabilité, référencée sous le nom de CVE-2024-8176, peut être exploitée pour provoquer des attaques par déni de service ou des attaques de corruption de mémoire. Un correctif pour cette vulnérabilité a été fourni dans la version 2.7.0 de libexpat. Le correctif peut être vérifié à l'aide de générateurs de preuve de concept. La vulnérabilité a été initialement découverte par Jann Horn du Project Zero de Google et signalée par Sebastian Pipping, le responsable de la maintenance du projet. Les fournisseurs peuvent participer à la discussion sur la vulnérabilité sur le site web VINCE. La vulnérabilité a été écrite par Christopher Cullen.
kb.cert.org
VU#760160: libexpat library is vulnerable to DoS attacks through stack overflow
Create attached notes ...