Zwei Schwachstellen in freier XML-Bibliothek libxml2 beseitigt
Die Probleme beruhen auf Integer Overflows und lassen sich ausnutzen, um beim Parsen einer manipulierten XML-Datei die Anwendung zum Absturz oder zum Stillstand zu bringen
Zwei Schwachstellen in der freien XML-Bibliothek libxml2 gefährden die Stabilität von darauf aufbauenden Anwendungen. Die Probleme beruhen auf Integer Overflows in den Funktionen xmlSAX2Characters und xmlBufferResize und lassen sich ausnutzen, um beim Parsen einer manipulierten XML-Datei die Anwendung zum Absturz oder zum Stillstand zu bringen. Unter besonderen Umständen könnte sich eine der Lücken auch zum Einschleusen und Starten von Schadcode ausnutzen lassen. Dazu muss die verarbeitete XML-Datei aber wohl größer als 2 GByte sein.
Die Fehler wurden in Version 2.7.2 gefunden, andere Versionen sind wahrscheinlich ebenfalls betroffen. Die Linux-Distributoren stellen schon aktualisierte Pakete bereit. Die Schwachstellen wurden laut der Fehlerberichte vom Apple-Security-Team entdeckt.
- libxml2 vulnerabilities, Fehlerbericht von Ubuntu
- libxml2: integer overflow leading to memory corruption in xmlSAX2Characters, Eintrag in Red-Hat-Fehlerdatenbank
- libxml2: integer overflow leading to infinite loop in xmlBufferResize, Eintrag in Red-Hat-Fehlerdatenbank
(dab)