Libexpat Project

Libexpat

43 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 0.21%
  • Veröffentlicht 10.01.2022 14:12:57
  • Zuletzt bearbeitet 05.05.2025 17:17:53

nextScaffoldPart in xmlparse.c in Expat (aka libexpat) before 2.4.3 has an integer overflow.

  • EPSS 0.28%
  • Veröffentlicht 10.01.2022 14:12:57
  • Zuletzt bearbeitet 05.05.2025 17:17:53

storeAtts in xmlparse.c in Expat (aka libexpat) before 2.4.3 has an integer overflow.

  • EPSS 0.21%
  • Veröffentlicht 10.01.2022 14:12:56
  • Zuletzt bearbeitet 05.05.2025 17:17:53

lookup in xmlparse.c in Expat (aka libexpat) before 2.4.3 has an integer overflow.

  • EPSS 0.43%
  • Veröffentlicht 10.01.2022 14:12:56
  • Zuletzt bearbeitet 05.05.2025 17:17:53

defineAttribute in xmlparse.c in Expat (aka libexpat) before 2.4.3 has an integer overflow.

  • EPSS 0.43%
  • Veröffentlicht 10.01.2022 14:12:56
  • Zuletzt bearbeitet 05.05.2025 17:17:52

build_model in xmlparse.c in Expat (aka libexpat) before 2.4.3 has an integer overflow.

  • EPSS 1.33%
  • Veröffentlicht 10.01.2022 14:12:56
  • Zuletzt bearbeitet 05.05.2025 17:17:52

addBinding in xmlparse.c in Expat (aka libexpat) before 2.4.3 has an integer overflow.

Exploit
  • EPSS 4.09%
  • Veröffentlicht 06.01.2022 04:15:07
  • Zuletzt bearbeitet 05.05.2025 17:17:28

In doProlog in xmlparse.c in Expat (aka libexpat) before 2.4.3, an integer overflow exists for m_groupSize.

Exploit
  • EPSS 0.35%
  • Veröffentlicht 01.01.2022 19:15:08
  • Zuletzt bearbeitet 05.05.2025 17:17:28

In Expat (aka libexpat) before 2.4.3, a left shift by 29 (or more) places in the storeAtts function in xmlparse.c can lead to realloc misbehavior (e.g., allocating too few bytes, or only freeing memory).

Exploit
  • EPSS 0.2%
  • Veröffentlicht 04.09.2019 06:15:10
  • Zuletzt bearbeitet 30.05.2025 20:15:23

In libexpat before 2.2.8, crafted XML input could fool the parser into changing from DTD parsing to document parsing too early; a consecutive call to XML_GetCurrentLineNumber (or XML_GetCurrentColumnNumber) then resulted in a heap-based buffer over-r...

Exploit
  • EPSS 5.83%
  • Veröffentlicht 24.06.2019 17:15:09
  • Zuletzt bearbeitet 30.05.2025 20:15:20

In libexpat in Expat before 2.2.7, XML input including XML names that contain a large number of colons could make the XML parser consume a high amount of RAM and CPU resources while processing (enough to be usable for denial-of-service attacks).