信息來源:HackerNews
Debian,Ubuntu,Gentoo,Arch Linux,F(xiàn)reeBSD和NetBSD 使用的壓縮庫有一個漏洞,該漏洞可能使黑客能夠在用戶計算機上執(zhí)行代碼。
macOS和Windows操作系統(tǒng)不受該漏洞影響。
CVE-2019-18408
該漏洞影響了Libarchive(一個用于讀取和創(chuàng)建壓縮文件的庫)。它是一個功能強大的多合一工具包,用于處理存檔文件,該工具包還捆綁了其他Linux / BSD實用程序(例如tar,cpio和cat),使其成為各種操作的理想選擇,也是其在操作中被廣泛采用的原因系統(tǒng)。
上周,Linux和FreeBSD在發(fā)布更新(其中包含Libarchive補?。┲蠊_了該漏洞的具體信息。
該漏洞的代號為CVE-2019-18408,攻擊者可以通過文件在用戶系統(tǒng)上執(zhí)行代碼。谷歌安全研究人員使用兩個名為ClusterFuzz和OSS-Fuzz的自動代碼測試工具識別了該漏洞,并且漏洞在Libarchive 3.4.0版本中得到了修復(fù)。
影響可能會更糟
使用Libarchive的操作系統(tǒng)和程序非常之多,這也給黑客提供了很多機會。
受影響的包括臺式機和服務(wù)器操作系統(tǒng),程序包管理器,安全實用程序,文件瀏覽器和多媒體處理工具。比如 pkgutils,Pacman,CMake,Nautilus,KDE的方舟和Samba。
盡管受影響的操作系統(tǒng)已推出更新,但其他應(yīng)用程序中Libarchive的補丁程序狀態(tài)目前未知。
值得慶幸的是,Windows和macOS這兩種當(dāng)今最受歡迎的操作系統(tǒng)均未受到影響。