CVE-2022-40674:libexpat_project libexpat 释放后使用

来自:吾爱编程
时间:2022-12-21
阅读:

最近收到了服务器有漏洞的通知,提示:CVE-2022-40674:libexpat_project libexpat 释放后使用,该漏洞源于其xmlparse.c组件中的doContent函数存在释放后重用,接下来就为大家介绍一下libexpat_project libexpat 释放后使用漏洞的修复方法,有需要的小伙伴可以参考一下:

CVE-2022-40674:libexpat_project libexpat 释放后使用

1、漏洞提示:

CVE-2022-40674:libexpat_project libexpat 释放后使用

2、漏洞描述:

漏洞编号 漏洞公告 漏洞描述
CVE-2022-40674 libexpat 资源管理错误漏洞

libexpat是一款使用C语言编写的流式XML解析器。

libexpat 2.4.9之前的版本存在安全漏洞,该漏洞源于其xmlparse.c组件中的doContent函数存在释放后重用。

3、影响说明:

软件:expat 2.1.0-12.el7
命中:expat version less than 0:2.1.0-15.el7_9
路径:/usr/bin/xmlwf
软件:expat-devel 2.1.0-12.el7
命中:expat-devel version less than 0:2.1.0-15.el7_9
路径:/usr/include/expat.h

4、解决方法:

yum update expat

CVE-2022-40674:libexpat_project libexpat 释放后使用

5、修复建议:

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/libexpat/libexpat/commit/a976e32abd257728a51dc55cf3d4ebee5b853459

返回顶部
顶部