| Title | libarchive等の複数ベンダの製品における境界外読み取りに関する脆弱性 |
|---|---|
| Summary | libarchiveに脆弱性が発見されました。このヒープの境界外読み取りの脆弱性は、圧縮方式の遷移後にLZSSスライディングウィンドウサイズの不適切な検証が原因で、RARアーカイブ処理ロジックに存在します。リモート攻撃者は特別に細工されたRARアーカイブを提供することで、この脆弱性を悪用でき、認証やユーザーの操作を必要とせずに機密なヒープメモリ情報を開示させる可能性があります。 |
| Possible impacts | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | March 19, 2026, midnight |
| Registration Date | May 7, 2026, 12:29 p.m. |
| Last Update | May 7, 2026, 12:29 p.m. |
| CVSS3.0 : 重要 | |
| Score | 7.5 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N |
| レッドハット |
| openshift container platform for arm64 4.16 |
| openshift container platform for power 4.16 |
| Red Hat Enterprise Linux 10.0 |
| Red Hat Enterprise Linux 6.0 |
| Red Hat Enterprise Linux 7.0 |
| Red Hat Enterprise Linux 8.0 |
| Red Hat Enterprise Linux 9.0 |
| Red Hat Enterprise Linux Server AUS 8.2 |
| Red Hat Enterprise Linux Server AUS 8.4 |
| Red Hat Hardened Images |
| Red Hat OpenShift Container Platform 4.0 |
| Red Hat OpenShift Container Platform 4.16 |
| libarchive |
| libarchive |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年05月07日] 掲載 |
May 7, 2026, 12:29 p.m. |
| Summary | A flaw was found in libarchive. This heap out-of-bounds read vulnerability exists in the RAR archive processing logic due to improper validation of the LZSS sliding window size after transitions between compression methods. A remote attacker can exploit this by providing a specially crafted RAR archive, leading to the disclosure of sensitive heap memory information without requiring authentication or user interaction. |
|---|---|
| Summary | Se encontró una falla en libarchive. Esta vulnerabilidad de lectura fuera de límites de la pila (heap) existe en la lógica de procesamiento de archivos RAR debido a una validación incorrecta del tamaño de la ventana deslizante LZSS después de las transiciones entre métodos de compresión. Un atacante remoto puede explotar esto al proporcionar un archivo RAR especialmente diseñado, lo que lleva a la divulgación de información sensible de la memoria de la pila (heap) sin requerir autenticación ni interacción del usuario. |
| Publication Date | March 20, 2026, 12:16 a.m. |
| Registration Date | April 27, 2026, 12:17 p.m. |
| Last Update | April 23, 2026, 4:16 p.m. |