[CVE-2022-23308] Use-after-free of ID and IDREF attributes 32/290632/2 accepted/tizen_8.0_base accepted/tizen_base accepted/tizen_base_riscv accepted/tizen_base_tool accepted/tizen_base_toolchain sandbox/backup/gettext_0.21.1_20231228 tizen_8.0_base tizen_base accepted/tizen/8.0/base/20231005.044717 accepted/tizen/base/20230714.003324 accepted/tizen/base/riscv/20231124.082758 accepted/tizen/base/tool/20230331.013427 accepted/tizen/base/toolchain/20240318.094201 accepted/tizen/base/toolchain/20240319.005200 submit/tizen_base/20230330.040513 tizen_8.0_m2_release
authorJinWang An <jinwang.an@samsung.com>
Thu, 30 Mar 2023 03:16:17 +0000 (12:16 +0900)
committerJinWang An <jinwang.an@samsung.com>
Thu, 30 Mar 2023 03:24:01 +0000 (12:24 +0900)
commitcc1cc8d2bdb7c785b8de5dad00699a1d4e0b0b94
treede040da05406da77f34bb79d1b2c8c523f6479e9
parent2a57f749c62f80bae3b8d7b9ac731ab78cc5548a
[CVE-2022-23308] Use-after-free of ID and IDREF attributes

From 652dd12a858989b14eed4e84e453059cd3ba340e Mon Sep 17 00:00:00 2001
From: Nick Wellnhofer <wellnhofer@aevum.de>
Date: Tue, 8 Feb 2022 03:29:24 +0100
Subject: [PATCH 001/233] [CVE-2022-23308] Use-after-free of ID and IDREF
 attributes

 If a document is parsed with XML_PARSE_DTDVALID and without
 XML_PARSE_NOENT, the value of ID attributes has to be normalized after
 potentially expanding entities in xmlRemoveID. Otherwise, later calls
 to xmlGetID can return a pointer to previously freed memory.

 ID attributes which are empty or contain only whitespace after
 entity expansion are affected in a similar way. This is fixed by
 not storing such attributes in the ID table.

 The test to detect streaming mode when validating against a DTD was
 broken. In connection with the defects above, this could result in a
 use-after-free when using the xmlReader interface with validation.
 Fix detection of streaming mode to avoid similar issues. (This changes
 the expected result of a test case. But as far as I can tell, using the
 XML reader with XIncludes referencing the root document never worked
 properly, anyway.)

 All of these issues can result in denial of service. Using xmlReader
 with validation could result in disclosure of memory via the error
 channel, typically stderr. The security impact of xmlGetID returning
 a pointer to freed memory depends on the application. The typical use
 case of calling xmlGetID on an unmodified document is not affected.

Change-Id: I4ffa87a65f1a6e6c44de0168bf86143d09d63056
Signed-off-by: JinWang An <jinwang.an@samsung.com>
packaging/CVE-2022-23308.patch [new file with mode: 0644]
packaging/gettext.spec