关于Red Hat Expat任意代码执行漏洞(CVE-2022-25236)的预警提示

发布时间: 2022-04-08      访问次数: 1376

一、漏洞详情

近日Red Hat发布Expat的安全更新,修复了Expat中的3个安全漏洞,详情如下:

CVE-2022-25235Red Hat expat 任意代码执行漏洞

2.4.5之前的Expat(又名libexpat)中的xmltok_impl.c缺乏某些编码验证,例如检查UTF-8字符在特定环境下是否有效。将格式错误的2字节和3字节UTF-8序列传递给expat上面的XML处理应用程序,可能导致任意代码执行。

CVE-2022-25236Red Hat expat 任意代码执行漏洞

2.4.5之前Expat中的xmlparse.c允许在命名空间URI中插入命名空间分隔符,可以通过在xmlns[:prefix]属性值中传递一个或多个命名空间分隔符,从而导致任意代码执行。

CVE-2022-25315Red Hat expat 整数溢出漏洞

2.4.5 之前的 Expat中,storeRawNames 中存在整数溢出,通过滥用 m_buffer扩展逻辑以允许非常接近 INT_MAX的分配和越界堆写入。此漏洞可能导致拒绝服务或任意代码执行。

建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

二、影响范围

Red Hat Enterprise Linux for x86_64 - Extended Update Support 8.4 x86_64

Red Hat Enterprise Linux Server - AUS 8.4 x86_64

Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 8.4 s390x

Red Hat Enterprise Linux for Power, little endian - Extended Update Support 8.4 ppc64le

Red Hat Enterprise Linux Server - TUS 8.4 x86_64

Red Hat Enterprise Linux for ARM 64 - Extended Update Support 8.4 aarch64

Red Hat Enterprise Linux Server (for IBM Power LE) - Update Services for SAP Solutions 8.4 ppc64le

Red Hat Enterprise Linux Server - Update Services for SAP Solutions 8.4 x86_64

三、修复建议

目前这些漏洞已经修复,Red Hat Enterprise Linux 8.4扩展更新支持现已推出针对expat的更新。

参考链接:https://access.redhat.com/errata/RHSA-2022:1012