RSS CERT Недавно опубликованные заметки об уязвимостях

VU#760160: Библиотека libexpat уязвима для DoS-атак (отказ в обслуживании) через переполнение стека

В библиотеке с открытым исходным кодом libexpat обнаружена уязвимость переполнения стека, которая может быть использована для проведения атак типа "отказ в обслуживании" или атак, приводящих к повреждению памяти. Уязвимость вызвана обработкой рекурсивного расширения сущностей в libexpat, что приводит к бесконечной рекурсии и, в конечном итоге, к сбоям. Злоумышленник может воспользоваться этой уязвимостью, предоставив специально сформированный XML-документ программному обеспечению, использующему libexpat. Libexpat — это широко используемая библиотека, применяемая различными программами и компаниями. Уязвимость, отслеживаемая как CVE-2024-8176, может быть использована для проведения атак типа "отказ в обслуживании" или атак, приводящих к повреждению памяти. Исправление уязвимости предоставлено в версии libexpat 2.7.0. Исправление можно проверить с помощью генераторов proof-of-concept. Уязвимость была первоначально обнаружена Яном Хорном из Google Project Zero и сообщена Себастьяном Пиппингом, сопровождающим проекта. Поставщики могут присоединиться к обсуждению уязвимости на веб-сайте VINCE. Описание уязвимости составлено Кристофером Калленом.
favicon
kb.cert.org
VU#760160: libexpat library is vulnerable to DoS attacks through stack overflow
Create attached notes ...