A biblioteca Libarchive, que ofrece funcións para traballar con varios arquivos e formatos de ficheiros comprimidos, identificou vulnerabilidades que provocan desbordamentos do búfer ao procesar arquivos especialmente deseñados no formato RAR. As vulnerabilidades existen nas funcións execute_filter_audio (CVE-2024-48957) e execute_filter_delta (CVE-2024-48958) e son causadas pola falta de verificación de que o bloque "src" pode solaparse co bloque "dst" en arquivos danados.
As vulnerabilidades están corrixidas na versión Libarchive 3.7.5, que tamén corrixe máis dunha ducia de erros que provocan desbordamentos do búfer, acceso á memoria xa liberada ou desbordamentos de enteiros ao procesar ficheiros en formatos cpio, lzop, rpm, zip, uu e rar. . As correccións están marcadas como problemas de seguranza, pero sen os identificadores CVE asignados. Aínda non está claro se estes problemas poden ser aproveitados para organizar a execución do código ao procesar ficheiros especialmente deseñados.
Libarchive úsase como dependencia en moitos paquetes populares, por exemplo, smbclient, flatpak, appstream, libappimage, dpdk, cmake, rpm, nix, pacman, elfutils, unrar, claws-mail, ark, epiphany, evince, vagrant, vlc, mpv, gvfs, fwupd, systemd (opcional) e file-roller (o xestor de arquivos en GNOME). Pode supervisar a dispoñibilidade de actualizacións nas distribucións nas seguintes páxinas: Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.
Fonte: opennet.ru
