CVE-2022-40674:libexpat_project libexpat 释放后使用

本站所有内容来自互联网收集,仅供学习和交流,请勿用于商业用途。如有侵权、不妥之处,请第一时间联系我们删除!Q群:迪思分享

免费资源网 – https://freexyz.cn/

最近收到了服务器有漏洞的通知,提示:CVE-2022-40674:libexpat_project libexpat 释放后使用,该漏洞源于其xmlparse.c组件中的doContent函数存在释放后重用,接下来就为大家介绍一下libexpat_project libexpat 释放后使用漏洞的修复方法,有需要的小伙伴可以参考一下:

CVE-2022-40674:libexpat_project libexpat 释放后使用插图

1、漏洞提示:

CVE-2022-40674:libexpat_project libexpat 释放后使用

2、漏洞描述:

漏洞编号 漏洞公告 漏洞描述 CVE-2022-40674 libexpat 资源管理错误漏洞

libexpat是一款使用C语言编写的流式XML解析器。

libexpat 2.4.9之前的版本存在安全漏洞,该漏洞源于其xmlparse.c组件中的doContent函数存在释放后重用。

3、影响说明:

软件:expat 2.1.0-12.el7 命中:expat version less than 0:2.1.0-15.el7_9 路径:/usr/bin/xmlwf 软件:expat-devel 2.1.0-12.el7 命中:expat-devel version less than 0:2.1.0-15.el7_9 路径:/usr/include/expat.h

4、解决方法:

yum update expat

CVE-2022-40674:libexpat_project libexpat 释放后使用插图1

5、修复建议:

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/libexpat/libexpat/commit/a976e32abd257728a51dc55cf3d4ebee5b853459

免费资源网 – https://freexyz.cn/


© 版权声明
THE END
★喜欢这篇文章吗?喜欢的话,麻烦动动手指支持一下!★
点赞9 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容