Analyse ausstehendCVE-2026-4424

CVE-2026-4424: Information Disclosure in libarchive

Plattform

linux

Komponente

libarchive

Behoben in

*

A critical Information Disclosure vulnerability (CVE-2026-4424) has been identified in libarchive, a widely used library for reading and writing archive files. This flaw stems from improper validation within the RAR archive processing logic, allowing an attacker to potentially read sensitive heap memory. Versions 3.1.2 and later are affected, and a fix is currently available.

Auswirkungen und Angriffsszenarien

The vulnerability allows a remote, unauthenticated attacker to trigger a heap out-of-bounds read by providing a specially crafted RAR archive. Successful exploitation could lead to the disclosure of sensitive information stored in the heap memory of the libarchive process. This could include credentials, encryption keys, or other confidential data. The impact is significant as no authentication or user interaction is required to exploit the vulnerability. While the direct impact may depend on the specific data stored in memory, the potential for widespread data exposure makes this a high-priority concern.

Ausnutzungskontext

CVE-2026-4424 was published on 2026-03-19. The EPSS score is pending evaluation. Currently, there are no publicly known Proof-of-Concept (POC) exploits. It is recommended to monitor security advisories and threat intelligence feeds for any indications of active exploitation. The vulnerability's ease of exploitation (no authentication required) warrants close attention.

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch
Reports1 threat report

EPSS

0.17% (39% Perzentil)

CISA SSVC

Exploitationnone
Automatableyes
Technical Impactpartial

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityHighRisiko der Offenlegung sensibler DatenIntegrityNoneRisiko nicht autorisierter DatenänderungAvailabilityNoneRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
Integrity
Keine — kein Integritätseinfluss.
Availability
Keine — kein Verfügbarkeitseinfluss.

Betroffene Software

Komponentelibarchive
HerstellerRed Hat
Mindestversion3.1.2
Höchstversion*
Behoben in*

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserved
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert

Mitigation und Workarounds

The primary mitigation is to upgrade to a patched version of libarchive as soon as it becomes available. Since a fixed version is not yet specified, closely monitor the libarchive project's website and security advisories for updates. As a temporary workaround, consider implementing input validation on RAR archives to restrict the size and complexity of the LZSS sliding window. WAFs or proxies can be configured to block or sanitize potentially malicious RAR archives based on known patterns or file size limits. After upgrading, confirm the fix by attempting to process a known malicious RAR archive (obtained from a trusted source) and verifying that the out-of-bounds read is no longer triggered.

So behebenwird übersetzt…

Actualizar la biblioteca libarchive a la versión 3.7.8 o superior para mitigar la vulnerabilidad de divulgación de información.  Se recomienda aplicar las actualizaciones proporcionadas por Red Hat Enterprise Linux a través de los canales de actualización oficiales.  Verificar las erratas de seguridad de Red Hat para obtener instrucciones detalladas.

Häufig gestellte Fragen

What is CVE-2026-4424 — Information Disclosure in libarchive?

CVE-2026-4424 is a HIGH severity vulnerability in libarchive affecting versions 3.1.2 and later. A crafted RAR archive can trigger a heap out-of-bounds read, potentially exposing sensitive memory without authentication.

Am I affected by CVE-2026-4424 in libarchive?

If you are using libarchive version 3.1.2 or later and process RAR archives, you are potentially affected. Monitor libarchive project updates for a fixed version.

How do I fix CVE-2026-4424 in libarchive?

Upgrade to a patched version of libarchive as soon as it becomes available. Until then, implement input validation on RAR archives and monitor system logs for suspicious activity.

Is CVE-2026-4424 being actively exploited?

Currently, there are no publicly known Proof-of-Concept exploits or reports of active exploitation. However, the vulnerability's ease of exploitation warrants close monitoring.

Where can I find the official libarchive advisory for CVE-2026-4424?

Refer to the libarchive project's website and security mailing lists for official advisories and updates regarding CVE-2026-4424.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.

liveKostenloser Scan

Jetzt testen — kein Konto

Laden Sie ein Manifest hoch (composer.lock, package-lock.json, WordPress Plugin-Liste…) oder fügen Sie Ihre Komponentenliste ein. Sie erhalten sofort einen Schwachstellenbericht. Das Hochladen einer Datei ist nur der Anfang: Mit einem Konto erhalten Sie kontinuierliche Überwachung, Slack/email-Benachrichtigungen, Multi-Projekt- und White-Label-Berichte.

Manueller ScanSlack/E-Mail-AlertsKontinuierliche ÜberwachungWhite-Label-Berichte

Abhängigkeitsdatei hier ablegen

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...