Bug 2461300 漏洞总结 漏洞概述 漏洞编号: CVE-2026-6732 漏洞类型: 拒绝服务 (Denial of Service) 触发条件: 通过精心制作的 XSD 验证文档触发 受影响组件: 严重程度: medium 优先级: medium 状态: NEW 影响范围 操作系统: Linux 硬件: 所有硬件 版本: 未指定 环境: 未指定 CC 列表: 16 用户 修复方案 修复版本: 未指定 克隆 ID: 未指定 最后关闭: 未指定 Embargoed: 未指定 技术细节 报告时间: 2026-04-23 22:09 UTC by OSIDB Bzimport 修改时间: 2026-04-23 22:13 UTC 描述 在 中, 函数在发出缓存实体树的第一个或最后一个文本子节点时,错误地传递了 而不是 给 SAX 字符/数据块回调。其他所有 SAX 调用都正确传递了 。 当 激活时(即每个使用 / 和 libxml 的 的用户), 被交换为 。处理混淆的 处理程序时, 会导致它解引用 作为转发 SAX 处理程序并调用 作为函数指针,在任何 XSD 验证文档的第一个内部实体引用时产生可靠的 SIGSEGV。如果 为 NULL,则次要路径( 带有垃圾插件指针)崩溃。 代码块