Dear #Linux Distributions,
Please switch to #BSDTar by default. It's the archive Swiss Army Knife, able to read many, many additional file formats thanks to #libarchive.
Thank you for coming to my TED talk,
If a system is capable of handling 4 billion nodes in memory, a double free could occur because of an unsigned integer overflow leading to a realloc call with size argument of 0. Eventually, the cl...
Security Week 2508: уязвимости встроенного архиватора Windows
В октябре 2023 года в Microsoft Windows была добавлена поддержка 11 форматов сжатия данных. Операционная система, долгое время нативно поддерживающая только архивы .zip, научилась разархивировать файлы в формате RAR, 7z и прочих. Реализовано это было с помощью библиотеки libarchive , которая распространяется с открытым исходным кодом. Исследователи из команды DEVCORE проанализировали эту относительно свежую функциональность и обнаружили пару новых уязвимостей. Первая уязвимость ( CVE-2024-26185 ), которую удалось обнаружить исследователям, относится к классу Path Traversal. Это крайне распространенная ошибка, при которой «подготовленный» архив получается сохранить не во временную директорию и не куда указал пользователь, а куда угодно. Достигается это манипуляциями с абсолютным путем к файлу в архиве, которые недостаточно хорошо фильтруются при распаковке. В результате получается то, что изображено на скриншоте: при распаковке архива RAR-файл сохраняется в произвольное место в системе, в данном случае в корневую директорию.
@visone
The machine I work on has a ENV where compilation of sources is not simple, because I only installed what is needed for the distro, to compile its stuff when needed (MX Linux, debian based)
As a result, I cant compile the source from libarchive, which I located on github
MX Linux and debian dont have a .deb of it. For now I'll need to stick with 7z
https://github.com/libarchive/libarchive/releases/tag/v3.7.7
🖋️ #bash #sh #zsh #ksh #csh #compression #libarchive #freeBSD #Linux #POSIX #Programming
#BSI WID-SEC-2024-3142: [NEU] [mittel] #libarchive: Mehrere Schwachstellen ermöglichen Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in libarchive ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3142
Against all odds, and totally by accident, 32-bit #time_t helps us find another bug. This time, #LibArchive wasn't validating dates in ISO9660, and some garbage data was parsed as random dates.
Some ISO images don't have valid timestamps for the root directory entry. Parsing such timestamps can generate nonsensical results, which in one case showed up as an unexpected overflow on a 3...