Новости и события » Hi-Tech » Уязвимость в gettext, позволяющая выполнить код через подстановку po-файлов

Уязвимость в gettext, позволяющая выполнить код через подстановку po-файлов

В библиотеке gettext, применяемой для создания многоязычных приложений, выявлена опасная уязвимость (CVE-2018-18751), которая может использоваться для организации выполнения произвольного кода при обработке специально оформленных сообщений. Проблема вызвана двойным освобождением блока памяти (double free) в функции default_add_message, определенной в файле read-catalog.c. В сети уже доступны варианты po-файлов, эксплуатирующие уязвимость.

Проблема проявляется только в актуальном выпуске gettext 0.19.8. В кодовой базе gettext проблема была устранена еще в сентябре 2016 года, без акцента на наличие возможной уязвимости, но данное изменение пока не вошло в состав релиза (последний выпуск gettext 0.19.8 датирован июнем 2016 года) и новая версия с исправлением еще не доступна. Уязвимость устранена в Ubuntu и Fedora, но остается неисправленной в Debian и RHEL 7. RHEL 5, RHEL 6, SUSE и openSUSE проблеме не подвержены так как не используют файл "read-catalog.c".


Свежие новости Украины на сегодня и последние события в мире экономики и политики, культуры и спорта, технологий, здоровья, происшествий, авто и мото

Вверх