Vulnerabilidad en poolGrow en expatlibxmlparse.c en expat (CVE-2012-1148)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-399
Error en la gestión de recursos
Fecha de publicación:
03/07/2012
Última modificación:
11/04/2025
Descripción
Múltiples fugas de memoria en la función poolGrow en expat/lib/xmlparse.c en expat anteriores a v2.1.0 podría permitir a atacantes remotos provocar una denegación de servicio (consumo de memoria) a través de un número largo de ficheros XML manipulados que provocan fallos en la relocalización cuando se expanden las entidades.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:libexpat_project:libexpat:*:*:*:*:*:*:*:* | 2.0.1 (incluyendo) | |
cpe:2.3:a:libexpat_project:libexpat:1.95.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:libexpat_project:libexpat:1.95.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:libexpat_project:libexpat:1.95.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:libexpat_project:libexpat:1.95.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:libexpat_project:libexpat:1.95.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:libexpat_project:libexpat:1.95.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:libexpat_project:libexpat:1.95.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:libexpat_project:libexpat:2.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:* | 10.11.1 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://expat.cvs.sourceforge.net/viewvc/expat/expat/lib/xmlparse.c?r1=1.166&r2=1.167
- http://lists.apple.com/archives/security-announce/2015/Dec/msg00005.html
- http://rhn.redhat.com/errata/RHSA-2012-0731.html
- http://rhn.redhat.com/errata/RHSA-2016-0062.html
- http://rhn.redhat.com/errata/RHSA-2016-2957.html
- http://secunia.com/advisories/49504
- http://secunia.com/advisories/51024
- http://secunia.com/advisories/51040
- http://sourceforge.net/projects/expat/files/expat/2.1.0/
- http://sourceforge.net/tracker/?func=detail&atid=110127&aid=2958794&group_id=10127
- http://www.debian.org/security/2012/dsa-2525
- http://www.mandriva.com/security/advisories?name=MDVSA-2012%3A041
- http://www.securityfocus.com/bid/52379
- http://www.securitytracker.com/id/1034344
- http://www.ubuntu.com/usn/USN-1527-1
- http://www.ubuntu.com/usn/USN-1613-1
- http://www.ubuntu.com/usn/USN-1613-2
- https://support.apple.com/HT205637
- http://expat.cvs.sourceforge.net/viewvc/expat/expat/lib/xmlparse.c?r1=1.166&r2=1.167
- http://lists.apple.com/archives/security-announce/2015/Dec/msg00005.html
- http://rhn.redhat.com/errata/RHSA-2012-0731.html
- http://rhn.redhat.com/errata/RHSA-2016-0062.html
- http://rhn.redhat.com/errata/RHSA-2016-2957.html
- http://secunia.com/advisories/49504
- http://secunia.com/advisories/51024
- http://secunia.com/advisories/51040
- http://sourceforge.net/projects/expat/files/expat/2.1.0/
- http://sourceforge.net/tracker/?func=detail&atid=110127&aid=2958794&group_id=10127
- http://www.debian.org/security/2012/dsa-2525
- http://www.mandriva.com/security/advisories?name=MDVSA-2012%3A041
- http://www.securityfocus.com/bid/52379
- http://www.securitytracker.com/id/1034344
- http://www.ubuntu.com/usn/USN-1527-1
- http://www.ubuntu.com/usn/USN-1613-1
- http://www.ubuntu.com/usn/USN-1613-2
- https://support.apple.com/HT205637