最近收到了服務(wù)器有漏洞的通知,提示:CVE-2022-40674:libexpat_project libexpat 釋放后使用,該漏洞源于其xmlparse.c組件中的doContent函數(shù)存在釋放后重用,接下來就為大家介紹一下libexpat_project libexpat 釋放后使用漏洞的修復(fù)方法,有需要的小伙伴可以參考一下:
1、漏洞提示:
CVE-2022-40674:libexpat_project libexpat 釋放后使用
2、漏洞描述:
漏洞編號 | 漏洞公告 | 漏洞描述 |
CVE-2022-40674 | libexpat 資源管理錯誤漏洞 |
libexpat是一款使用C語言編寫的流式XML解析器。 libexpat 2.4.9之前的版本存在安全漏洞,該漏洞源于其xmlparse.c組件中的doContent函數(shù)存在釋放后重用。 |
3、影響說明:
軟件:expat 2.1.0-12.el7 命中:expat version less than 0:2.1.0-15.el7_9 路徑:/usr/bin/xmlwf
軟件:expat-devel 2.1.0-12.el7 命中:expat-devel version less than 0:2.1.0-15.el7_9 路徑:/usr/include/expat.h
4、解決方法:
yum update expat
5、修復(fù)建議:
目前廠商已發(fā)布升級補丁以修復(fù)漏洞,補丁獲取鏈接:https://github.com/libexpat/libexpat/commit/a976e32abd257728a51dc55cf3d4ebee5b853459