一、漏洞详情
近日Red Hat发布Expat的安全更新,修复了Expat中的3个安全漏洞,详情如下:
CVE-2022-25235:Red Hat expat 任意代码执行漏洞
2.4.5之前的Expat(又名libexpat)中的xmltok_impl.c缺乏某些编码验证,例如检查UTF-8字符在特定环境下是否有效。将格式错误的2字节和3字节UTF-8序列传递给expat上面的XML处理应用程序,可能导致任意代码执行。
CVE-2022-25236:Red Hat expat 任意代码执行漏洞
2.4.5之前Expat中的xmlparse.c允许在命名空间URI中插入命名空间分隔符,可以通过在xmlns[:prefix]属性值中传递一个或多个命名空间分隔符,从而导致任意代码执行。
CVE-2022-25315:Red Hat expat 整数溢出漏洞
2.4.5 之前的 Expat中,storeRawNames 中存在整数溢出,通过滥用 m_buffer扩展逻辑以允许非常接近 INT_MAX的分配和越界堆写入。此漏洞可能导致拒绝服务或任意代码执行。
建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。
二、影响范围
Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.4 x86_64
Red Hat Enterprise Linux Server - AUS 8.4 x86_64
Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.4 s390x
Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.4 ppc64le
Red Hat Enterprise Linux Server - TUS 8.4 x86_64
Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.4 aarch64
Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 8.4 ppc64le
Red Hat Enterprise Linux Server - Update Services for SAP Solutions 8.4 x86_64
三、修复建议
目前这些漏洞已经修复,Red Hat Enterprise Linux 8.4扩展更新支持现已推出针对expat的更新。
参考链接:https://access.redhat.com/errata/RHSA-2022:1012M