#libarchive — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #libarchive, aggregated by home.social.
-
Just a quick reminder that #debian stable 13 still has a vulnerable version #libarchive package in it's repositories:
https://security-tracker.debian.org/tracker/source-package/libarchive
So be careful out there!
-
#libarchive: Sicherheitslücke entpuppt sich als kritisch | Security https://www.heise.de/news/libarchive-Sicherheitsluecke-entpuppt-sich-als-kritisch-10516447.html #Patchday
-
#libarchive: Sicherheitslücke entpuppt sich als kritisch | Security https://www.heise.de/news/libarchive-Sicherheitsluecke-entpuppt-sich-als-kritisch-10516447.html #Patchday
-
#libarchive: Sicherheitslücke entpuppt sich als kritisch | Security https://www.heise.de/news/libarchive-Sicherheitsluecke-entpuppt-sich-als-kritisch-10516447.html #Patchday
-
#libarchive: Sicherheitslücke entpuppt sich als kritisch | Security https://www.heise.de/news/libarchive-Sicherheitsluecke-entpuppt-sich-als-kritisch-10516447.html #Patchday
-
🚨 Kritische Sicherheitslücke in der Open-Source-Bibliothek libarchive entdeckt! Ein Fehler beim Verarbeiten von .rar-Archiven kann Speicherstörungen, Schadcode-Ausführung oder DoS verursachen (CVE-2025-5914, CVSS 9.8). Updates dringend empfohlen! Mehr Infos: https://www.heise.de/news/libarchive-Sicherheitsluecke-entpuppt-sich-als-kritisch-10516447.html #CyberSecurity #libarchive #Sicherheitslücke 🔐💻
#newz -
🚨 Kritische Sicherheitslücke in der Open-Source-Bibliothek libarchive entdeckt! Ein Fehler beim Verarbeiten von .rar-Archiven kann Speicherstörungen, Schadcode-Ausführung oder DoS verursachen (CVE-2025-5914, CVSS 9.8). Updates dringend empfohlen! Mehr Infos: https://www.heise.de/news/libarchive-Sicherheitsluecke-entpuppt-sich-als-kritisch-10516447.html #CyberSecurity #libarchive #Sicherheitslücke 🔐💻
#newz -
🚨 Kritische Sicherheitslücke in der Open-Source-Bibliothek libarchive entdeckt! Ein Fehler beim Verarbeiten von .rar-Archiven kann Speicherstörungen, Schadcode-Ausführung oder DoS verursachen (CVE-2025-5914, CVSS 9.8). Updates dringend empfohlen! Mehr Infos: https://www.heise.de/news/libarchive-Sicherheitsluecke-entpuppt-sich-als-kritisch-10516447.html #CyberSecurity #libarchive #Sicherheitslücke 🔐💻
#newz -
🚨 Kritische Sicherheitslücke in der Open-Source-Bibliothek libarchive entdeckt! Ein Fehler beim Verarbeiten von .rar-Archiven kann Speicherstörungen, Schadcode-Ausführung oder DoS verursachen (CVE-2025-5914, CVSS 9.8). Updates dringend empfohlen! Mehr Infos: https://www.heise.de/news/libarchive-Sicherheitsluecke-entpuppt-sich-als-kritisch-10516447.html #CyberSecurity #libarchive #Sicherheitslücke 🔐💻
#newz -
🚨 Kritische Sicherheitslücke in der Open-Source-Bibliothek libarchive entdeckt! Ein Fehler beim Verarbeiten von .rar-Archiven kann Speicherstörungen, Schadcode-Ausführung oder DoS verursachen (CVE-2025-5914, CVSS 9.8). Updates dringend empfohlen! Mehr Infos: https://www.heise.de/news/libarchive-Sicherheitsluecke-entpuppt-sich-als-kritisch-10516447.html #CyberSecurity #libarchive #Sicherheitslücke 🔐💻
#newz -
Hmmm... Das CVE zu #libarchive ist irgendwie lustig. Wird als kritisch eingestuft aber der Bug funktioniert erst wenn man mehr als 103GB Arbeitsspeicher hat
https://github.com/libarchive/libarchive/pull/2598 -
Hmmm... Das CVE zu #libarchive ist irgendwie lustig. Wird als kritisch eingestuft aber der Bug funktioniert erst wenn man mehr als 103GB Arbeitsspeicher hat
https://github.com/libarchive/libarchive/pull/2598 -
Hmmm... Das CVE zu #libarchive ist irgendwie lustig. Wird als kritisch eingestuft aber der Bug funktioniert erst wenn man mehr als 103GB Arbeitsspeicher hat
https://github.com/libarchive/libarchive/pull/2598 -
Hmmm... Das CVE zu #libarchive ist irgendwie lustig. Wird als kritisch eingestuft aber der Bug funktioniert erst wenn man mehr als 103GB Arbeitsspeicher hat
https://github.com/libarchive/libarchive/pull/2598 -
Hmmm... Das CVE zu #libarchive ist irgendwie lustig. Wird als kritisch eingestuft aber der Bug funktioniert erst wenn man mehr als 103GB Arbeitsspeicher hat
https://github.com/libarchive/libarchive/pull/2598 -
#libarchive 3.7.9 has been released (#MultiFormatArchive / #CompressionLibrary / #FileArchiver / #DataCompression / #7Zip / #7z / #RAR / #ZIP / #GZip / #TAR / #XAR / #WARC / #BZIP2 / #XZ) https://www.libarchive.org/
-
#libarchive 3.7.9 has been released (#MultiFormatArchive / #CompressionLibrary / #FileArchiver / #DataCompression / #7Zip / #7z / #RAR / #ZIP / #GZip / #TAR / #XAR / #WARC / #BZIP2 / #XZ) https://www.libarchive.org/
-
#libarchive 3.7.9 has been released (#MultiFormatArchive / #CompressionLibrary / #FileArchiver / #DataCompression / #7Zip / #7z / #RAR / #ZIP / #GZip / #TAR / #XAR / #WARC / #BZIP2 / #XZ) https://www.libarchive.org/
-
#libarchive 3.7.9 has been released (#MultiFormatArchive / #CompressionLibrary / #FileArchiver / #DataCompression / #7Zip / #7z / #RAR / #ZIP / #GZip / #TAR / #XAR / #WARC / #BZIP2 / #XZ) https://www.libarchive.org/
-
#libarchive 3.7.9 has been released (#MultiFormatArchive / #CompressionLibrary / #FileArchiver / #DataCompression / #7Zip / #7z / #RAR / #ZIP / #GZip / #TAR / #XAR / #WARC / #BZIP2 / #XZ) https://www.libarchive.org/
-
Security Week 2508: уязвимости встроенного архиватора Windows
В октябре 2023 года в Microsoft Windows была добавлена поддержка 11 форматов сжатия данных. Операционная система, долгое время нативно поддерживающая только архивы .zip, научилась разархивировать файлы в формате RAR, 7z и прочих. Реализовано это было с помощью библиотеки libarchive , которая распространяется с открытым исходным кодом. Исследователи из команды DEVCORE проанализировали эту относительно свежую функциональность и обнаружили пару новых уязвимостей. Первая уязвимость ( CVE-2024-26185 ), которую удалось обнаружить исследователям, относится к классу Path Traversal. Это крайне распространенная ошибка, при которой «подготовленный» архив получается сохранить не во временную директорию и не куда указал пользователь, а куда угодно. Достигается это манипуляциями с абсолютным путем к файлу в архиве, которые недостаточно хорошо фильтруются при распаковке. В результате получается то, что изображено на скриншоте: при распаковке архива RAR-файл сохраняется в произвольное место в системе, в данном случае в корневую директорию.
-
Security Week 2508: уязвимости встроенного архиватора Windows
В октябре 2023 года в Microsoft Windows была добавлена поддержка 11 форматов сжатия данных. Операционная система, долгое время нативно поддерживающая только архивы .zip, научилась разархивировать файлы в формате RAR, 7z и прочих. Реализовано это было с помощью библиотеки libarchive , которая распространяется с открытым исходным кодом. Исследователи из команды DEVCORE проанализировали эту относительно свежую функциональность и обнаружили пару новых уязвимостей. Первая уязвимость ( CVE-2024-26185 ), которую удалось обнаружить исследователям, относится к классу Path Traversal. Это крайне распространенная ошибка, при которой «подготовленный» архив получается сохранить не во временную директорию и не куда указал пользователь, а куда угодно. Достигается это манипуляциями с абсолютным путем к файлу в архиве, которые недостаточно хорошо фильтруются при распаковке. В результате получается то, что изображено на скриншоте: при распаковке архива RAR-файл сохраняется в произвольное место в системе, в данном случае в корневую директорию.
-
Security Week 2508: уязвимости встроенного архиватора Windows
В октябре 2023 года в Microsoft Windows была добавлена поддержка 11 форматов сжатия данных. Операционная система, долгое время нативно поддерживающая только архивы .zip, научилась разархивировать файлы в формате RAR, 7z и прочих. Реализовано это было с помощью библиотеки libarchive , которая распространяется с открытым исходным кодом. Исследователи из команды DEVCORE проанализировали эту относительно свежую функциональность и обнаружили пару новых уязвимостей. Первая уязвимость ( CVE-2024-26185 ), которую удалось обнаружить исследователям, относится к классу Path Traversal. Это крайне распространенная ошибка, при которой «подготовленный» архив получается сохранить не во временную директорию и не куда указал пользователь, а куда угодно. Достигается это манипуляциями с абсолютным путем к файлу в архиве, которые недостаточно хорошо фильтруются при распаковке. В результате получается то, что изображено на скриншоте: при распаковке архива RAR-файл сохраняется в произвольное место в системе, в данном случае в корневую директорию.
-
Security Week 2508: уязвимости встроенного архиватора Windows
В октябре 2023 года в Microsoft Windows была добавлена поддержка 11 форматов сжатия данных. Операционная система, долгое время нативно поддерживающая только архивы .zip, научилась разархивировать файлы в формате RAR, 7z и прочих. Реализовано это было с помощью библиотеки libarchive , которая распространяется с открытым исходным кодом. Исследователи из команды DEVCORE проанализировали эту относительно свежую функциональность и обнаружили пару новых уязвимостей. Первая уязвимость ( CVE-2024-26185 ), которую удалось обнаружить исследователям, относится к классу Path Traversal. Это крайне распространенная ошибка, при которой «подготовленный» архив получается сохранить не во временную директорию и не куда указал пользователь, а куда угодно. Достигается это манипуляциями с абсолютным путем к файлу в архиве, которые недостаточно хорошо фильтруются при распаковке. В результате получается то, что изображено на скриншоте: при распаковке архива RAR-файл сохраняется в произвольное место в системе, в данном случае в корневую директорию.
-
Against all odds, and totally by accident, 32-bit #time_t helps us find another bug. This time, #LibArchive wasn't validating dates in ISO9660, and some garbage data was parsed as random dates.
-
Against all odds, and totally by accident, 32-bit #time_t helps us find another bug. This time, #LibArchive wasn't validating dates in ISO9660, and some garbage data was parsed as random dates.
-
Against all odds, and totally by accident, 32-bit #time_t helps us find another bug. This time, #LibArchive wasn't validating dates in ISO9660, and some garbage data was parsed as random dates.
-
Against all odds, and totally by accident, 32-bit #time_t helps us find another bug. This time, #LibArchive wasn't validating dates in ISO9660, and some garbage data was parsed as random dates.
-
Against all odds, and totally by accident, 32-bit #time_t helps us find another bug. This time, #LibArchive wasn't validating dates in ISO9660, and some garbage data was parsed as random dates.
-
Wbrew wszelkiemu prawdopodobieństwu, i przez zupełny przypadek, 32-bitowe #time_t odkrywa kolejny błąd w kodzie. Tym razem to w #LibArchive brakowało walidacji dat w ISO9660, i bzdurne dane zmieniały się w przypadkowe daty.
-
Wbrew wszelkiemu prawdopodobieństwu, i przez zupełny przypadek, 32-bitowe #time_t odkrywa kolejny błąd w kodzie. Tym razem to w #LibArchive brakowało walidacji dat w ISO9660, i bzdurne dane zmieniały się w przypadkowe daty.
-
Wbrew wszelkiemu prawdopodobieństwu, i przez zupełny przypadek, 32-bitowe #time_t odkrywa kolejny błąd w kodzie. Tym razem to w #LibArchive brakowało walidacji dat w ISO9660, i bzdurne dane zmieniały się w przypadkowe daty.
-
Wbrew wszelkiemu prawdopodobieństwu, i przez zupełny przypadek, 32-bitowe #time_t odkrywa kolejny błąd w kodzie. Tym razem to w #LibArchive brakowało walidacji dat w ISO9660, i bzdurne dane zmieniały się w przypadkowe daty.
-
Wbrew wszelkiemu prawdopodobieństwu, i przez zupełny przypadek, 32-bitowe #time_t odkrywa kolejny błąd w kodzie. Tym razem to w #LibArchive brakowało walidacji dat w ISO9660, i bzdurne dane zmieniały się w przypadkowe daty.
-
Patch diffing CVE-2024-20696 (libarchive vulnerability) and CVE-2024-20697 using Ghidriff
https://clearbluejar.github.io/posts/patch-tuesday-diffing-cve-2024-20696-windows-libarchive-rce/
-
Patch diffing CVE-2024-20696 (libarchive vulnerability) and CVE-2024-20697 using Ghidriff
https://clearbluejar.github.io/posts/patch-tuesday-diffing-cve-2024-20696-windows-libarchive-rce/
-
Patch diffing CVE-2024-20696 (libarchive vulnerability) and CVE-2024-20697 using Ghidriff
https://clearbluejar.github.io/posts/patch-tuesday-diffing-cve-2024-20696-windows-libarchive-rce/
-
Patch diffing CVE-2024-20696 (libarchive vulnerability) and CVE-2024-20697 using Ghidriff
https://clearbluejar.github.io/posts/patch-tuesday-diffing-cve-2024-20696-windows-libarchive-rce/
-
Patch diffing CVE-2024-20696 (libarchive vulnerability) and CVE-2024-20697 using Ghidriff
https://clearbluejar.github.io/posts/patch-tuesday-diffing-cve-2024-20696-windows-libarchive-rce/
-
Patch diffing CVE-2024-20696 (libarchive vulnerability) and CVE-2024-20697 using Ghidriff
https://clearbluejar.github.io/posts/patch-tuesday-diffing-cve-2024-20696-windows-libarchive-rce/
-
Patch diffing CVE-2024-20696 (libarchive vulnerability) and CVE-2024-20697 using Ghidriff
https://clearbluejar.github.io/posts/patch-tuesday-diffing-cve-2024-20696-windows-libarchive-rce/
-
Patch diffing CVE-2024-20696 (libarchive vulnerability) and CVE-2024-20697 using Ghidriff
https://clearbluejar.github.io/posts/patch-tuesday-diffing-cve-2024-20696-windows-libarchive-rce/
-
Patch diffing CVE-2024-20696 (libarchive vulnerability) and CVE-2024-20697 using Ghidriff
https://clearbluejar.github.io/posts/patch-tuesday-diffing-cve-2024-20696-windows-libarchive-rce/
-
Patch diffing CVE-2024-20696 (libarchive vulnerability) and CVE-2024-20697 using Ghidriff
https://clearbluejar.github.io/posts/patch-tuesday-diffing-cve-2024-20696-windows-libarchive-rce/