Luki w zabezpieczeniach związane z uszkodzeniem pamięci w Libarchive

W bibliotece Libarchive, która udostępnia funkcje do pracy z różnymi formatami archiwów i plików skompresowanych, zidentyfikowano luki w zabezpieczeniach prowadzące do przepełnienia bufora podczas przetwarzania specjalnie sformatowanych archiwów RAR. Luki te występują w funkcjach execute_filter_audio (CVE-2024-48957) i execute_filter_delta (CVE-2024-48958) i są spowodowane brakiem kontroli, czy blok „src” może nakładać się na blok „dst” w uszkodzonych archiwach.

Luki zostały naprawione w Libarchive 3.7.5, co eliminuje również kilkanaście błędów powodujących przepełnienia bufora, dostęp do pamięci, która została już zwolniona, lub przepełnienia liczb całkowitych podczas przetwarzania plików w formatach cpio, lzop, rpm, zip, uu i rar. Poprawki są oznaczone jako problemy bezpieczeństwa, ale bez identyfikatorów CVE. Nie jest jeszcze jasne, czy te problemy można wykorzystać do zorganizowania wykonywania kodu podczas przetwarzania plików w specjalnym formacie.

Biblioteka Libarchive jest używana jako zależność w wielu popularnych pakietach, takich jak smbclient, flatpak, appstream, libappimage, dpdk, cmake, rpm, nix, pacman, elfutils, unrar, claws-mail, ark, epiphany, evince, vagrant, vlc, mpv, gvfs, fwupd, systemd (opcjonalnie) i file-roller (menedżer archiwów GNOME). Aktualizacje dystrybucji można śledzić na następujących stronach: Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

Źródło: opennet.ru

Dodaj komentarz