@ukwiki.bsky.social
xkcd.com/2347/
@ukwiki.bsky.social
/ 【libxml2】libxml2プロジェクトは放棄されました qiita.com/rana_kualu/items/...
/ 【libxml2】libxml2プロジェクトは放棄されました qiita.com/rana_kualu/items/...
Origin | Interest | Match
gitlab.gnome.org/GNOME/libxml...
この文章は、libxml2というXML処理ライブラリの現状と問題点について詳細に述べています。主なポイントは以下の通りです。
1. libxml2は趣味の開発者によって作られ、長年にわたり多くのOSやブラウザ、プログラミング言語に組み込まれてきた業界標準のライブラリである。
2. しかし、メンテナンスは一人のボランティアに依存しており、セキュリティバグも多く、テストも不十分なため、安全性に問題がある。
3. 開発者は、セキュリティ問題の公開方針を従来の協調的脆弱性開示プロセスに反し、全ての脆弱性を即公開し、 (1/2)
この文章は、libxml2というXML処理ライブラリの現状と問題点について詳細に述べています。主なポイントは以下の通りです。
1. libxml2は趣味の開発者によって作られ、長年にわたり多くのOSやブラウザ、プログラミング言語に組み込まれてきた業界標準のライブラリである。
2. しかし、メンテナンスは一人のボランティアに依存しており、セキュリティバグも多く、テストも不十分なため、安全性に問題がある。
3. 開発者は、セキュリティ問題の公開方針を従来の協調的脆弱性開示プロセスに反し、全ての脆弱性を即公開し、 (1/2)
l/libxml2-2.15.1-x86_64-2.txz: Rebuilt.
Restored missing documentation.
By the way, this is now a maintained project:
https://gitlab.gnome.org/GNOME/libxml2/-/issues/1023
l/python-accessible-pygments-0.0.5-x86_64-1.txz: Added.
l/libxml2-2.15.1-x86_64-2.txz: Rebuilt.
Restored missing documentation.
By the way, this is now a maintained project:
https://gitlab.gnome.org/GNOME/libxml2/-/issues/1023
l/python-accessible-pygments-0.0.5-x86_64-1.txz: Added.
Interest | Match | Feed
https://github.com/jameslan/libxml2-wasm/pull/86#issuecomment-2794903593
Event Attributes
https://github.com/jameslan/libxml2-wasm/pull/86#issuecomment-2794903593
Event Attributes
sh-5.2$ nm -D /usr/lib64/libexpat.so.1 | grep ' T ' | wc -l
69
sh-5.2$ nm -D /usr/lib64/libxml2.so.2 | grep ' T ' | wc -l
1632
sh-5.2$ nm -D /usr/lib64/libexpat.so.1 | grep ' T ' | wc -l
69
sh-5.2$ nm -D /usr/lib64/libxml2.so.2 | grep ' T ' | wc -l
1632
Interest | Match | Feed
Interest | Match | Feed
XML処理を行うライブラリ「libxml2」に複数の脆弱性が明らかとなった。
XMLファイル内の特定要素を処理した際にメモリ破損が発生する「CVE-2025-49796」や、特定の状況下で「XPath」のスキーマ要素を解析した際に解放後のメモリを使用するいわゆる「Use After Free」の脆弱性「CVE-2025-49794」が判明したもの。
また「XPath」の解析処理に関するNULLポインタ参照の脆弱性「CVE-2025-49795」や、一部関数において整数オーバーフローの脆弱性「CVE-2025-6021」なども確認された
XML処理を行うライブラリ「libxml2」に複数の脆弱性が明らかとなった。
XMLファイル内の特定要素を処理した際にメモリ破損が発生する「CVE-2025-49796」や、特定の状況下で「XPath」のスキーマ要素を解析した際に解放後のメモリを使用するいわゆる「Use After Free」の脆弱性「CVE-2025-49794」が判明したもの。
また「XPath」の解析処理に関するNULLポインタ参照の脆弱性「CVE-2025-49795」や、一部関数において整数オーバーフローの脆弱性「CVE-2025-6021」なども確認された