RCE-уязвимость в strongSwan опасна для Linux, macOS, Android

RCE-уязвимость в strongSwan опасна для Linux, macOS, Android

RCE-уязвимость в strongSwan опасна для Linux, macOS, Android

В opensource-софте strongSwan, который Linux, FreeBSD, macOS, Android используют для VPN-связи, была найдена уязвимость, позволяющая удаленно выполнить любой код в системе. Патч включен в состав сборки 5.9.12 и доступен в других затронутых ветках.

Проблема, зарегистрированная как CVE-2023-41913, связана с переполнением буфера в стеке, которое может возникнуть при работе IKE-демона charon-tkm. Эту ошибку можно вызвать с помощью специального созданного сообщения IKE_SA_INIT.

Как оказалось, charon-tkm не проверяет размер данных, получаемых в ходе обмена открытыми ключами. В итоге при выполнении функции memcpy() демон может попытаться записать в 512-байтовый буфер до 10 Кбайт данных (дефолтный максимум для IKE-сообщений).

В своей блог-записи разработчики многократно напоминают: подобные ошибки открывают возможность для удаленного исполнения стороннего кода.

Уязвимости подвержены пакеты strongSwan релизов 5.3.0 и выше; установкам, не использующим charon-tkm, она не страшна. Проблема устранена с выпуском обновления 5.9.12. Патчи также вышли в других затронутых ветках продукта.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru