Уязвимости в Libarchive, приводящие к повреждению памяти

В библиотеке Libarchive, предоставляющей функции для работы с различными форматами архивов и сжатых файлов, выявлены уязвимости, приводящие к выходу за границы буфера при обработке специально оформленных архивов в формате RAR. Уязвимости присутствуют в функциях execute_filter_audio (CVE-2024-48957) и execute_filter_delta (CVE-2024-48958) и вызваны отсутствием проверки, что блок "src" может перекрывать блок "dst" в повреждённых архивах.

Уязвимости устранены в версии Libarchive 3.7.5, в которой также исправлено более десятка ошибок, приводящих к выходу за границы буфера, обращению к уже освобождённой памяти или целочисленным переполнениям при обработке файлов в форматах cpio, lzop, rpm, zip, uu и rar. Исправления помечены как проблемы с безопасностью, но без присвоения CVE-идентификаторов. Пока не ясно можно ли эксплуатировать данные проблемы для организации выполнения кода при обработке специально оформленных файлов.

Libarchive используется как зависимость во многих популярных пакетах, например, в smbclient, flatpak, appstream, libappimage, dpdk, cmake, rpm, nix, pacman, elfutils, unrar, claws-mail, ark, epiphany, evince, vagrant, vlc, mpv, gvfs, fwupd, systemd (опционально) и file-roller (менеджер архивов в GNOME). Проследить за появлением обновлений в дистрибутивах можно на следующих страницах: Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.

Источник: https://www.opennet.ru/opennews/art.shtml?num=62037