| 概要 | A stack overflow vulnerability exists in the libexpat library due to the way it handles recursive entity expansion in XML documents. When parsing an XML document with deeply nested entity references, libexpat can be forced to recurse indefinitely, exhausting the stack space and causing a crash. This issue could lead to denial of service (DoS) or, in some cases, exploitable memory corruption, depending on the environment and library usage. |
|---|---|
| 公表日 | 2025年3月14日18:15 |
| 登録日 | 2025年3月15日4:00 |
| 最終更新日 | 2025年3月18日2:15 |
| CVSS3.1 : HIGH | |
| スコア | 7.5 |
|---|---|
| ベクター | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | 高 |
| タイトル | XML パーサーライブラリ libexpat における不適切な再帰制御の脆弱性(CVE-2024-8176) |
|---|---|
| 概要 | libexpat は、RAM での処理が難しい大容量ファイル処理に適した、C 言語で記述されたストリーム指向のオープンソースの XML 解析ライブラリで、さまざまなソフトウェアや企業で使用されています。 libexpat に、CVE-2024-8176 として追跡されているスタック領域の枯渇を引きおこす可能性がある不適切な再帰制御の脆弱性(CWE-674)が存在します。深くネストされたエンティティ参照を含む XML 文書を解析する際の再帰処理により、スタック領域が枯渇してクラッシュを引き起こす可能性があります。 |
| 想定される影響 | libexpat を使用するソフトウェアにアクセスできる攻撃者によって、細工した XML ドキュメントを利用し、サービス運用妨害(DoS)攻撃やメモリ破損攻撃を引き起こされる可能性があります。 |
| 対策 | [アップデートする] 本脆弱性は、libexpat バージョン 2.7.0 で修正されています。 libexpatを利用する場合は、自身のパッチをこちらの POC(https://github.com/libexpat/libexpat/issues/893#payload_generators)で検証可能です。 |
| 公表日 | 2025年5月12日0:00 |
| 登録日 | 2025年5月13日12:33 |
| 最終更新日 | 2025年5月13日12:33 |
| Expat development team |
| libexpat 2.7.0 より前のバージョン |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2025年05月13日] 掲載 |
2025年5月13日12:33 |