Серия уязвимостей в Libarchive

23 июня 2016 года

Wikinews-logo-ru.svg

В библиотеке Libarchive, предоставляющей средства для работы с различными форматами архивов и сжатых файлов, выявлена серия опасных уязвимостей, позволяющих организовать выполнение кода при обработке специально оформленных данных в форматах 7-Zip, RAR и mtree. Из приложений, использующих Libarchive, можно отметить BSD-версии утилит ar, tar, unzip и cpio, пакетные менеджеры Pacman (Arch Linux), XBPS (Void Linux), pkgutils (CRUX) и Paludis, систему сборки CMake, различные файловые менеджеры включая Nautilus и Ark, компоненты OS X и Chrome OS. Проблема устранена в выпуске 3.2.1. Для дистрибутивов обновления пока не выпущены ( RHEL, Ubuntu, Debian, CentOS, Fedora, openSUSE, SLES, Gentoo).

 

ИсточникиПравить


Эта статья содержит материалы из статьи «Серия уязвимостей в Libarchive», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
 

Комментарии:Серия уязвимостей в Libarchive