DFN-CERT

Advisory-Archiv

2022-0404: Expat: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2022-02-22 09:45)
Neues Advisory
Version 2 (2022-02-23 08:21)
Für Debian 10 Buster (oldstable) steht Version 2.2.6-2+deb10u3 und für Debian 11 Bullseye (stable) steht Version 2.2.10-2+deb11u2 von 'expat' bereit, um die Schwachstellen zu beheben.
Version 3 (2022-02-24 09:47)
OpenBSD informiert über die Schwachstellen und veröffentlicht Quellcodepatches für OpenBSD 6.9 und 7.0, um die Schwachstellen zu beheben.
Version 4 (2022-03-04 10:23)
Für SUSE Linux Enterprise Server 12 SP2 BCL, 12 SP3 BCL / LTSS, 12 SP4 LTSS und 12 SP5, SUSE Linux Enterprise Server for SAP 12 SP3 und 12 SP4, SUSE Linux Enterprise Server for SAP Applications 12 SP5, SUSE Linux Enterprise Software Development Kit 12 SP5, SUSE OpenStack Cloud 8 und 9 sowie SUSE OpenStack Cloud Crowbar 8 und 9 stehen Sicherheitsupdates für 'expat' bereit, um die Schwachstellen zu beheben.
Version 5 (2022-03-04 17:58)
Für die Distribution openSUSE Leap 15.3 sowie für SUSE CaaS Platform 4.0, SUSE Enterprise Storage 6 und 7, SUSE Linux Enterprise Debuginfo 11 SP3 und 11 SP4, SUSE Linux Enterprise Desktop 15 SP3, SUSE Linux Enterprise High Performance Computing 15 ESPOS / LTSS, 15 SP1 ESPOS / LTSS, 15 SP2 ESPOS / LTSS und 15 SP3, SUSE Linux Enterprise Micro 5.0 und 5.1, SUSE Linux Enterprise Module for Basesystem 15 SP3, SUSE Linux Enterprise Realtime Extension 15 SP2, SUSE Linux Enterprise Server 11 SP4 LTSS, 15 LTSS, 15 SP1 BCL / LTSS, 15 SP2 BCL / LTSS und 15 SP3, SUSE Linux Enterprise Server for SAP 15, 15 SP1 und 15 SP2, SUSE Linux Enterprise Server for SAP Applications 15 SP3, SUSE Manager Proxy 4.1 und 4.2, SUSE Manager Retail Branch Server 4.1 sowie SUSE Manager Server 4.1 und 4.2 stehen Sicherheitsupdates für 'expat' bereit, um die Schwachstellen zu beheben.
Version 6 (2022-03-09 09:13)
Für Fedora 35 steht ein neues Sicherheitsupdate in Form des Pakets 'expat-2.4.7-1.fc35' im Status 'testing' bereit, welches das frühere Update FEDORA-2022-5245d03807 (Fedora 35, expat-2.4.6-1.fc35) ersetzt, das in den Status 'obsolete' überführt wurde (Referenz hier entfernt).
Version 7 (2022-03-10 17:28)
Canonical stellt Sicherheitsupdates für Ubuntu 21.10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 ESM und Ubuntu 14.04 ESM bereit, um die referenzierten Schwachstellen in 'expat' zu beheben. Hiermit wird gleichzeitig eine mit USN-5288-1 für die Schwachstelle CVE-2022-25236 eingeführte Regression behoben.
Version 8 (2022-03-15 16:59)
Aufgrund einer durch die Behebung von CVE-2022-25236 eingeführten Regression werden Systeme funktional beeinträchtigt, auf denen die Produkte biboumi, ClairMeta, jxmlease, libwbxml, openleadr-python, rnv oder xmltodict und möglicherweise weitere eingesetzt werden. Für openSUSE Leap 15.3, SUSE CaaS Platform 4.0, SUSE Enterprise Storage 6 und 7, SUSE Linux Enterprise Desktop 15 SP3, SUSE Linux Enterprise High Performance Computing 15, 15 SP1 und 15 SP2 ESPOS und LTSS sowie 15 SP3, SUSE Linux Enterprise Micro 5.0 und 5.1, SUSE Linux Enterprise Module for Basesystem 15 SP3, SUSE Linux Enterprise Realtime Extension 15 SP2, SUSE Linux Enterprise Server 12 SP2 BCL, SP3 BCL, SP3 LTSS, SP4 LTSS und SP5 sowie 15 LTSS, SP1 BCL, SP1 LTSS, SP2 BCL, SP2 LTSS und SP3, SUSE Linux Enterprise Server for SAP 12 SP3, 12 SP4, 15, 15 SP1 und 15 SP2 sowie SUSE Linux Enterprise Server for SAP Applications 12 SP5 und 15 SP3, SUSE Linux Enterprise Software Development Kit 12 SP5, SUSE Manager Proxy 4.1 und 4.2, SUSE Manager Server 4.1 und 4.2, SUSE OpenStack Cloud 8 und 9 sowie SUSE OpenStack Cloud Crowbar 8 und 9 stehen Sicherheitsupdates zur Behebung dieser Regression bereit.
Version 9 (2022-07-07 09:40)
Für die Distribution openSUSE Leap 15.4 sowie für SUSE Linux Enterprise Desktop 15 SP4, SUSE Linux Enterprise High Performance Computing 15 SP4, SUSE Linux Enterprise Module for Basesystem 15 SP4, SUSE Linux Enterprise Server 15 SP4 und SUSE Linux Enterprise Server for SAP Applications 15 SP4 stehen Sicherheitsupdates für 'expat' bereit, um die Schwachstellen und einen weiteren, nicht sicherheitsrelevanten Fehler zu beheben.

Betroffene Software

Entwicklung
Systemsoftware

Betroffene Plattformen

Netzwerk
Cloud
Linux
UNIX
Container

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Laut Hersteller sind für zwei der Schwachstellen Exploits bekannt.

Der Hersteller informiert über die Schwachstellen und stellt Expat 2.4.5 als Sicherheitsupdate bereit. Aufgrund einer Regression durch den Patch für CVE-2022-25313 sollte aber die aktuelle Version 2.4.6 installiert werden.

Für Fedora 34 und 35 stehen Sicherheitsupdates in Form von 'mingw-expat-2.4.6-1'- und 'expat-2.4.6-1'-Paketen im Status 'tesing' zur Behebung der Schwachstellen zur Verfügung.

Schwachstellen:

CVE-2022-25235

Schwachstelle in Expat (libexpat) ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2022-25236

Schwachstelle in Expat (libexpat) ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2022-25313

Schwachstelle in Expat (libexpat) ermöglicht u. a. Denial-of-Service-Angriff

CVE-2022-25314

Schwachstelle in Expat (libexpat) ermöglicht Denial-of-Service-Angriff

CVE-2022-25315

Schwachstelle in Expat (libexpat) ermöglicht u. a. Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.