В библиотеке Libarchive (http://www.libarchive.org/), предоставляющей средства для работы с различными форматами архивов и сжатых файлов, выявлена (http://blog.talosintel.com/2016/06/the-poisoned-archives.html) серия опасных уязвимостей, позволяющих организовать выполнение кода при обработке специально оформленных данных в форматах 7-Zip, RAR и mtree. Из приложений, использующих (https://github.com/libarchive/libarchive/wiki/LibarchiveUsers) Libarchive, можно отметить BSD-версии утилит ar, tar, unzip и cpio, пакетные менеджеры Pacman (Arch Linux), XBPS (Void Linux), pkgutils (CRUX) и Paludis, систему сборки CMake, различные файловые менеджеры включая Nautilus и Ark, компоненты OS X и Chrome OS. Проблема устранена в выпуске 3.2.1 (https://github.com/libarchive/libarchive/releases). Для дистрибутивов обновления пока не выпущены (RHEL (https://rhn.redhat.com/errata/rhel-server-7-errata.html), Ubuntu (http://www.ubuntu.com/usn/), Debian (https://lists.debian.org/debian-security-announce/2016/threa...), CentOS (http://lists.centos.org/pipermail/centos-announce/2016-June/...), Fedora (https://admin.fedoraproject.org/updates/), openSUSE (http://lists.opensuse.org/opensuse-security-announce/), SLES (https://www.suse.com/support/update/), Gentoo (http://www.gentoo.org/security/en/index.xml)).- CVE-2016-4300 (https://security-tracker.debian.org/tracker/CVE-2016-4300) - целочисленное переполнение при обработке файлов 7-Zip; - CVE-2016-4301 (https://security-tracker.debian.org/tracker/CVE-2016-4301) - переполнение буфера при обработке данных mtree; - CVE-2016-4302 (https://security-tracker.debian.org/tracker/CVE-2016-4302) - переполнение кучи при обработке архивов RAR. URL: http://blog.talosintel.com/2016/06/the-poisoned-archives.html Новость: http://www.opennet.dev/opennews/art.shtml?num=44652
|