Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / libxml2 xmlParseXMLDecl函数信息泄露漏洞(CVE-2015-8317)

libxml2 xmlParseXMLDecl函数信息泄露漏洞(CVE-2015-8317)
发布日期:2015-12-15
更新日期:2015-12-16

受影响系统:
libxml libxml2 〈 2.9.3
描述:
CVE(CAN) ID: CVE-2015-8317

libxml2是XML解析程序和标记工具集。

libxml2 2.9.3之前版本,parser.c内的函数xmlParseXMLDecl存在安全漏洞,XML数据内无终结的编码值或不完整的XML声明会触发越界堆读,上下文独立的攻击者利用此漏洞可获取敏感信息。

<*来源:Hanno Boeck (hanno@hboeck.de)
  *>

建议:
厂商补丁:

libxml
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://bugzilla.gnome.org/show_bug.cgi?id=751603

https://git.gnome.org/browse/libxml2/commit/?id=9aa37588ee78a06ca1379a9d9356eab16686099c

http://rhn.redhat.com/errata/RHSA-2015-2549.html升级Linux自带libxml2库 在RedHat Linux上安装php-5.2.5 http://www.linuxidc.com/Linux/2008-05/12749.htmUbuntu libxml2 http://www.linuxidc.com/Linux/2007-10/8075.htmLibxml2在Linux下的使用 http://www.linuxidc.com/Linux/2014-01/95402.htmUbuntu下用arm-none-linux-gnueabi交叉编译libxml2 http://www.linuxidc.com/Linux/2014-05/101902.htmUbuntu 14.04下libxml2的安装和使用  http://www.linuxidc.com/Linux/2014-05/101925.htm