Minneskorruptionssårbarheter i Libarchive

Libarchive-biblioteket, som tillhandahåller funktioner för att arbeta med olika arkiv- och komprimerade filformat, har identifierat sårbarheter som leder till buffertöverskridanden vid bearbetning av specialdesignade arkiv i RAR-format. Sårbarheterna finns i funktionerna execute_filter_audio (CVE-2024-48957) och execute_filter_delta (CVE-2024-48958) och orsakas av bristande kontroll av att "src"-blocket kan överlappa "dst"-blocket i skadade arkiv.

Sårbarheterna är åtgärdade i version Libarchive 3.7.5, som också fixar mer än ett dussin fel som leder till buffertöverskridanden, tillgång till redan frigjort minne eller heltalsspill vid bearbetning av filer i formaten cpio, lzop, rpm, zip, uu och rar . Korrigeringarna flaggas som säkerhetsproblem, men utan CVE-identifierare tilldelade. Det är ännu inte klart om dessa problem kan utnyttjas för att organisera kodexekvering vid bearbetning av specialdesignade filer.

Libarchive används som ett beroende i många populära paket, till exempel, smbclient, flatpak, appstream, libappimage, dpdk, cmake, rpm, nix, pacman, elfutils, unrar, claws-mail, ark, epiphany, evince, vagrant, vlc, mpv, gvfs, fwupd, systemd (valfritt) och file-roller (arkivhanteraren i GNOME). Du kan övervaka tillgängligheten av uppdateringar i distributioner på följande sidor: Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

Källa: opennet.ru

Lägg en kommentar