Критическая уязвимость в библиотеке Libxml2

18 ноября 2008 года

<dynamicpagelist>

category = Опубликовано category = Компьютерные технологии notcategory = Не публиковать notcategory = Ожидаемые события по датам notcategory = Архивные новости notcategory=Викиновости коротко count = 18 stablepages = only suppresserrors = true namespace = Main addfirstcategorydate = true ordermethod = created </dynamicpagelist>

Wikinews-logo-ru.svg

Обнаружена критическая уязвимость в библиотеке Libxml2. Возможность целочисленного переполнения в функции "xmlSAX2Characters()" может привести к выполнению кода злоумышленника при обработке функциями библиотеки специально скомпонованного XML файла. Частично опасность уязвимости уменьшает тот факт, что для эксплуатации XML файл должен иметь огромный размер, но тем не менее проблеме присвоен уровень опасности "чрезвычайно критическая".

Уязвимость присутствует в Libxml2 2.7.2 и более ранних версиях, официальное обновление с исправлением проблемы пока не вышло, необходимо использовать патч или обновление пакета от разработчиков Linux дистрибутивов.

Особую опасность представляет, то что Libxml2 используется для парсинга XML во многих популярных приложениях, например, GNOME, Abiword, Evolution, KDE, OpenOffice.org, Bluez, Compiz, Gedit, Gpaint, GStreamer, Imagemagick, Inkscape, Nautilus, Rhythmbox, Transcode, Wine, VirtualBox, Yum, Sim, Scribus, ROX-Filer и т.д.

 

ИсточникиПравить


Эта статья содержит материалы из статьи «Критическая уязвимость в библиотеке Libxml2», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии:Критическая уязвимость в библиотеке Libxml2