最新消息:关注人工智能 AI赋能新媒体运营

XML文件解析程序库libxml2存在重大漏洞,恐被用于XML外部实体攻击

科技智能 admin 浏览 评论

Linux桌面环境GNOME开发团队去年7月修补解析XML文件的程序库libxml2漏洞CVE-2024-40896,这项漏洞影响2.11、2.12、2.13版,出现在该程序库的SAX处理器,有可能会意外曝露外部实体,而能让攻击者用于发动XML外部实体(XXE)攻击,CVSS风险达到9.1分(满分10分),GNOME当时发布2.11.9、2.12.9、2.13.3版予以修补,美国国家漏洞资料库(NVD)于12月23日将其列入。

以C语言打造而成的程序库libxml2,主要功能是解析XML文件,该程序库能以多种语言呼叫,例如:C++、Python、Ruby,使得这项程序库能运用在多种开发环境。libxml2最初是由GNOME开发的专案,并用于各种作业系统,一旦出现严重漏洞、又未及早修补,影响将可能相当广泛。

这项漏洞最初是由一名从事办公室软件LibreOffice专案的开发人员通报,他表示在导入2.13版libxml2的时候,意外发现当中有部分已知漏洞再度出现,其中一个是CVE-2012-0037(CVSS风险为6.5分)。

LibreOffice团队原本已对CVE-2012-0037作出处理,但在升级新版libxml2之后,相关程序码的作用随之失效,而且会显现/etc/passwd的内容,因而发现新漏洞。

这位发现上述问题的开发者将情况通报GNOME,并製作概念性验证文件进一步说明细节,GNOME后续也确认这项漏洞存在,并将其登记为CVE-2024-40896。

发表我的评论
取消评论

表情

您的回复是我们的动力!

  • 昵称 (必填)
  • 验证码 点击我更换图片

网友最新评论