XZ Utils предоставляет библиотеку сжатия данных общего назначения и инструме…
XZ Utils предоставляет библиотеку сжатия данных общего назначения и инструменты командной строки. В XZ Utils 5.3.3alpha до 5.8.0, многопоточный .xz декодер в liblzma имеет ошибку, при которой недопустимый ввод может как минимум привести к сбою. Последствия включают использование кучи после освобождения и запись по адресу, основанному на нулевом указателе плюс смещение. Приложения и библиотеки, использующие функцию lzma_stream_decoder_mt, затрагиваются. Ошибка была исправлена в XZ Utils 5.8.1, и исправление было включено в ветки v5.4, v5.6, v5.8 и master в репозитории xz Git. Новые пакеты сборки не будут создаваться из старых стабильных веток, но доступно независимое исправление, которое применимо ко всем затронутым версиям.
Переполнение кучи — это условие переполнения буфера, при котором перезаписываемый буфер выделен в области кучи памяти, что, как правило, означает выделение буфера с помощью функции наподобие malloc().
https://cwe.mitre.org/data/definitions/122.html →Открыть в коллекции CWE →Если два потока выполнения одновременно используют ресурс, существует вероятность использования ресурсов в недопустимом состоянии, что в свою очередь приводит к неопределённому состоянию выполнения.
https://cwe.mitre.org/data/definitions/366.html →Открыть в коллекции CWE →Злоумышленник нацеливается на состояние гонки, возникающее когда несколько процессов одновременно обращаются к одному ресурсу и манипулируют им, а результат выполнения зависит от конкретного порядка этих обращений. Злоумышленник может эксплуатировать состояние гонки, «участвуя в гонке»: изменяя ресурс и нарушая нормальный порядок выполнения. Например, состояние гонки может возникнуть при обращении к файлу: злоумышленник может обмануть систему, подменив исходный файл своей версией и заставив систему прочитать вредоносный файл.
https://capec.mitre.org/data/definitions/26.html →Открыть в коллекции CAPEC →Данная атака нацелена на состояние гонки, возникающее между моментом проверки (состояния) ресурса и моментом его использования. Типичный пример — обращение к файлу. Злоумышленник может эксплуатировать состояние гонки при обращении к файлу, «участвуя в гонке»: изменяя ресурс между первым обращением целевой программы к файлу и фактическим его использованием. В этом промежутке злоумышленник может заменить или изменить файл, вызвав неожиданное поведение приложения.
https://capec.mitre.org/data/definitions/29.html →Открыть в коллекции CAPEC →Данная атака приводит к выходу целочисленной переменной за допустимый диапазон значений. Целочисленная переменная нередко используется в качестве смещения, например при выделении памяти и т. п. Злоумышленник, как правило, контролирует значение такой переменной и стремится вывести его за допустимые границы. Например, если рассматриваемое целое число инкрементируется сверх максимально допустимого значения, оно может обернуться в очень маленькое или отрицательное число, что повлечёт некорректное поведение. В худшем случае злоумышленник может выполнить произвольный код.
https://capec.mitre.org/data/definitions/92.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| Отслеживается | ||
| liblzma | Отслеживается | |
| liblzma-devel | Отслеживается | |
| liblzma-devel-static | Отслеживается | |
| xz | Отслеживается | |
| xz-utils | Отслеживается | |
| xz-utils | Отслеживается | |
| xz-utils | Отслеживается | |
| xz-utils | Отслеживается | |
| xz-utils | Отслеживается | |
| xz-utils | Отслеживается | |
| xz-utils | Отслеживается | |
| xz-utils | Отслеживается |