Google Project Zero scopre una vulnerabilità nella libreria libxslt che ha un impatto sulle applicazioni GNOME

Google Project Zero scopre una vulnerabilità nella libreria libxslt che ha un impatto sulle applicazioni GNOME

Comprendere il ruolo di Google Project Zero nella sicurezza del software

Google Project Zero è un importante team di sicurezza dedicato all’identificazione delle vulnerabilità nei prodotti software di vari fornitori, tra cui Google. Il loro esclusivo processo di divulgazione prevede la notifica privata al fornitore di un problema di sicurezza, concedendogli un periodo di 90 giorni per sviluppare e rilasciare una patch. In determinate situazioni, potrebbe essere concesso un ulteriore periodo di tolleranza di 30 giorni.

La logica alla base di questo metodo è semplice: le aziende sono incentivate ad accelerare la risposta alle minacce alla sicurezza quando si trovano di fronte alla prospettiva di un’imminente divulgazione al pubblico. Nel tempo, Project Zero ha documentato vulnerabilità in diverse piattaforme, tra cui Windows, ChromeOS e Linux CentOS. Di recente, il team ha fatto notizia per la scoperta di un problema di sicurezza all’interno di una libreria GNOME ampiamente utilizzata.

Libxslt: un componente chiave di GNOME

La libreria libxslt, basata sul framework libxml2, rappresenta un elemento essenziale dell’ecosistema software open source del progetto GNOME. Questa libreria facilita la trasformazione dei documenti XML tramite Extensible Stylesheet Language Transformations (XSLT).Le sue applicazioni sono molteplici, dalla conversione di XML in HTML per i browser web al rendering di contenuti in software per ufficio. In particolare, è stata integrata in diverse applicazioni, tra cui implementazioni web PHP e Python, Doxygen, Gnumeric e il sistema di aiuto di GNOME.

Scoperta di vulnerabilità recente

Qualche mese fa, Google Project Zero ha identificato una falla critica in libxslt e ha comunicato il problema privatamente al team di GNOME il 6 maggio 2025. Come parte del loro protocollo standard, hanno concesso un periodo di correzione di 90 giorni. Per chi fosse interessato a dettagli tecnici, informazioni dettagliate sulla vulnerabilità sono disponibili qui. In sintesi, la vulnerabilità identificata è un problema di tipo use-after-free (UAF), derivante dalla gestione impropria del Result Value Tree (RVT) in determinate condizioni. Questa falla presenta rischi significativi, esponendo potenzialmente i sistemi all’esecuzione di codice dannoso e causando crash del software causati da errori di segmentazione.

Le classificazioni di gravità assegnate da Google Project Zero riflettono il potenziale impatto di questa falla: una classificazione di priorità P2 e un livello di gravità S2 indicano che, sebbene il problema sia di gravità media, può avere effetti sostanziali sulle applicazioni associate.

Un display per laptop con un IDE di codifica aperto e occhiali nella parte anteriore
Foto tramite Kevin Ku (Pexels)

La risposta continua di GNOME

In risposta alle scoperte di Project Zero, GNOME ha monitorato attentamente il bug segnalato e lo ha reso accessibile al pubblico dopo la scadenza del periodo di divulgazione standard. Un’analisi del thread di discussione indica che, sebbene siano in corso gli sforzi per creare una patch, i progressi sono stati ostacolati da complicazioni che potrebbero danneggiare altri componenti. Inoltre, l’assenza di un manutentore attivo per libxslt è motivo di preoccupazione, con il creatore originale, Daniel Veillard, che sarebbe rimasto inattivo per mesi. Ciò aumenta la probabilità che una patch upstream non si materializzi mai, lasciando ai sistemi downstream l’onere di ” arrangiarsi da soli “.

Conclusione: una situazione complessa

L’attuale panorama che circonda questa vulnerabilità è complesso. Con Google che ha reso pubblico il bug dopo la scadenza dei 90 giorni, la mancanza di obiezioni da parte di GNOME evidenzia una realtà complessa. Il progetto si trova ad affrontare le ripercussioni di un problema irrisolto a causa dell’assenza di un responsabile dedicato, mentre la vulnerabilità è ora di pubblico dominio, completa di codice proof-of-concept (PoC), presentando un rischio significativo di sfruttamento da parte dei criminali informatici.

Fonte e immagini

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *