Analyse en attenteCVE-2026-4424

CVE-2026-4424: Information Disclosure in libarchive

Plateforme

linux

Composant

libarchive

Corrigé dans

*

Une vulnérabilité d'information disclosure a été découverte dans la bibliothèque libarchive. Cette faille, due à une lecture hors limites du tas dans le traitement des archives RAR, permet à un attaquant distant d'accéder à des informations sensibles stockées dans la mémoire du programme. La vulnérabilité affecte les versions 3.1.2 et ultérieures de libarchive et peut être exploitée sans authentification ni interaction de l'utilisateur.

Impact et Scénarios d'Attaque

L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire des données sensibles stockées dans la mémoire du processus libarchive. Ces données pourraient inclure des informations confidentielles telles que des clés de chiffrement, des mots de passe ou d'autres données sensibles utilisées par les applications qui utilisent libarchive pour traiter les archives RAR. Un attaquant pourrait potentiellement utiliser ces informations pour compromettre davantage le système ou les données qu'il traite. Bien que l'exploitation ne nécessite pas d'authentification, elle dépend de la capacité de l'attaquant à fournir une archive RAR spécialement conçue.

Contexte d'Exploitation

La vulnérabilité a été publiée le 19 mars 2026. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité de créer une archive RAR spécialement conçue. Il n'y a pas d'indicateurs publics d'exploitation active à ce jour. La vulnérabilité n'est pas répertoriée sur KEV (Kernel Exploit Vulnerability) ni n'a de score EPSS (Exploit Prediction Scoring System).

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Reports1 threat report

EPSS

0.17% (percentile 39%)

CISA SSVC

Exploitationnone
Automatableyes
Technical Impactpartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N7.5HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityNoneRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Aucun — aucun impact sur l'intégrité.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantlibarchive
FournisseurRed Hat
Version minimale3.1.2
Version maximale*
Corrigé dans*

Classification de Faiblesse (CWE)

Chronologie

  1. Reserved
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour

Mitigation et Contournements

La mitigation principale consiste à mettre à jour libarchive vers une version corrigée dès que possible. Étant donné que la version corrigée n'est pas spécifiée, il est crucial de consulter les notes de publication de libarchive pour obtenir des informations sur les versions corrigées. En attendant la mise à jour, envisagez de désactiver temporairement le traitement des archives RAR si cela est possible. Si la mise à jour de libarchive n'est pas immédiatement possible, examinez la possibilité d'utiliser un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des archives RAR potentiellement malveillantes. Surveillez les journaux système pour détecter toute activité suspecte liée au traitement des archives RAR.

Comment corrigertraduction en cours…

Actualizar la biblioteca libarchive a la versión 3.7.8 o superior para mitigar la vulnerabilidad de divulgación de información.  Se recomienda aplicar las actualizaciones proporcionadas por Red Hat Enterprise Linux a través de los canales de actualización oficiales.  Verificar las erratas de seguridad de Red Hat para obtener instrucciones detalladas.

Questions fréquentes

Que signifie CVE-2026-4424 — Information Disclosure dans libarchive ?

CVE-2026-4424 décrit une vulnérabilité d'information disclosure dans la bibliothèque libarchive, permettant à un attaquant de lire des données sensibles en mémoire via des archives RAR malveillantes.

Suis-je affecté par CVE-2026-4424 dans libarchive ?

Si vous utilisez libarchive version 3.1.2 ou ultérieure et que vous traitez des archives RAR, vous êtes potentiellement affecté par cette vulnérabilité. Vérifiez votre version et mettez à jour dès que possible.

Comment corriger CVE-2026-4424 dans libarchive ?

La correction principale consiste à mettre à jour libarchive vers une version corrigée. Consultez les notes de publication de libarchive pour connaître les versions corrigées disponibles.

CVE-2026-4424 est-il activement exploité ?

À l'heure actuelle, il n'y a pas d'indicateurs publics d'exploitation active de CVE-2026-4424, mais la vulnérabilité reste une menace potentielle.

Où puis-je trouver l'avis officiel de libarchive pour CVE-2026-4424 ?

Consultez le site web de libarchive ou les canaux de communication officiels de la bibliothèque pour obtenir l'avis officiel concernant CVE-2026-4424.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...