漏洞标题
N/A
漏洞描述信息
在 libxml2 2.6.x 到 2.6.32 和 2.7.x 到 2.7.8 以及 libxml 1.8.16 和更早版本中,xpath.c 模块中的整数溢出允许依赖上下文的 attackers 通过构造生成的 XML 文件导致服务拒绝(崩溃)并可能执行任意代码,当添加新的命名空间节点时,在处理 XPath 表达式时触发堆栈缓冲区溢出。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Integer overflow in xpath.c in libxml2 2.6.x through 2.6.32 and 2.7.x through 2.7.8, and libxml 1.8.16 and earlier, allows context-dependent attackers to cause a denial of service (crash) and possibly execute arbitrary code via a crafted XML file that triggers a heap-based buffer overflow when adding a new namespace node, related to handling of XPath expressions.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Xmlsoft Libxml2 xpath.c整数溢出漏洞
漏洞描述信息
Libxml2是GNOME项目组所研发的一个基于C语言的用来解析XML文档的函数库,它支持多种编码格式、Xpath解析、Well-formed和valid验证等。 Libxml2 2.6.x至2.6.32版本和2.7.x至2.7.8版本,libxml 1.8.16及之前版本中存在整数溢出漏洞。该漏洞源于在处理XPath节点集过程中重新分配xpath.c中的内存时产生的错误,当添加新名称空间节点时,远程攻击者可借助能够触发堆缓冲区溢出的XML文件导致拒绝服务并可能执行任意代码。
CVSS信息
N/A
漏洞类别
数字错误