Eine Stack-Overflow-Schwachstelle wurde in der Open-Source-Bibliothek libexpat entdeckt, die ausgenutzt werden kann, um Denial-of-Service-Angriffe oder Angriffe zur Speicherbeschädigung durchzuführen. Die Schwachstelle wird durch die Art und Weise verursacht, wie libexpat die rekursive Entity-Expansion handhabt, was zu einer unbestimmten Rekursion und schließlich zu Abstürzen führt. Ein Angreifer kann diese Schwachstelle ausnutzen, indem er einem Programm, das libexpat verwendet, ein speziell erstelltes XML-Dokument zur Verfügung stellt. libexpat ist eine weit verbreitete Bibliothek, die von verschiedenen Programmen und Unternehmen eingesetzt wird. Die Schwachstelle, die unter der Bezeichnung CVE-2024-8176 geführt wird, kann ausgenutzt werden, um Denial-of-Service-Angriffe oder Angriffe zur Speicherbeschädigung zu verursachen. Ein Patch für die Schwachstelle wurde in libexpat Version 2.7.0 bereitgestellt. Der Patch kann mithilfe von Proof-of-Concept-Generatoren verifiziert werden. Die Schwachstelle wurde ursprünglich von Jann Horn von Googles Project Zero entdeckt und von Sebastian Pipping, dem Projektbetreuer, gemeldet. Anbieter können der Diskussion über die Schwachstelle auf der VINCE-Website beitreten. Der Bericht über die Schwachstelle wurde von Christopher Cullen verfasst.
kb.cert.org
VU#760160: libexpat library is vulnerable to DoS attacks through stack overflow
