CVE-2026-4424: सूचना प्रकटीकरण libarchive में
प्लेटफ़ॉर्म
linux
घटक
libarchive
में ठीक किया गया
*
libarchive में एक गंभीर भेद्यता की पहचान की गई है, जो सूचना प्रकटीकरण का कारण बनती है। यह भेद्यता RAR अभिलेख प्रसंस्करण के दौरान ढेर में आउट-ऑफ-बाउंड रीड के कारण है, जहां LZSS स्लाइडिंग विंडो आकार की उचित रूप से जाँच नहीं की जाती है। इसका शोषण एक दूरस्थ हमलावर द्वारा किया जा सकता है जो एक विशेष रूप से तैयार RAR अभिलेख प्रदान करता है, जिससे बिना प्रमाणीकरण या उपयोगकर्ता इंटरैक्शन के संवेदनशील ढेर मेमोरी जानकारी का खुलासा हो सकता है। प्रभावित संस्करण 3.1.2–* हैं। सुरक्षा पैच लागू करने या शमन रणनीतियों को लागू करने की अनुशंसा की जाती है।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता हमलावरों को libarchive लाइब्रेरी का उपयोग करने वाले अनुप्रयोगों की मेमोरी में संवेदनशील जानकारी तक पहुंचने की अनुमति देती है। यह जानकारी गोपनीय डेटा, जैसे कि पासवर्ड, API कुंजियाँ, या अन्य संवेदनशील जानकारी हो सकती है। हमलावर इस जानकारी का उपयोग सिस्टम पर आगे के हमले करने, डेटा चोरी करने या सिस्टम को नियंत्रित करने के लिए कर सकते हैं। RAR अभिलेखों को संसाधित करने वाले अनुप्रयोगों पर विशेष रूप से ध्यान देने की आवश्यकता है, क्योंकि वे इस भेद्यता के लिए सबसे अधिक संवेदनशील हैं। इस भेद्यता का शोषण करने के लिए हमलावर को केवल एक विशेष रूप से तैयार RAR अभिलेख प्रदान करने की आवश्यकता होती है, जिससे यह शोषण करना अपेक्षाकृत आसान हो जाता है। चूंकि यह सूचना प्रकटीकरण है, इसलिए इसका उपयोग अन्य भेद्यताओं को खोजने और उनका फायदा उठाने के लिए किया जा सकता है, जिससे संभावित रूप से सिस्टम पर नियंत्रण प्राप्त हो सकता है।
शोषण संदर्भ
CVE-2026-4424 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन इसकी गंभीरता और आसानी से शोषण करने की क्षमता के कारण, यह संभावित रूप से शोषण के लिए एक लक्ष्य बन सकता है। इस CVE को 2026-03-19 को प्रकाशित किया गया था, और इसका मूल्यांकन अभी भी किया जा रहा है। सार्वजनिक रूप से उपलब्ध शोषण प्रमाण (POC) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, यह संभव है कि जल्द ही POC विकसित हो जाएंगे। इस भेद्यता पर नज़र रखना और जल्द से जल्द शमन रणनीतियों को लागू करना महत्वपूर्ण है।
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.17% (39% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
- Availability
- कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- Reserved
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2026-4424 के लिए प्राथमिक शमन रणनीति libarchive को एक पैच किए गए संस्करण में अपडेट करना है। चूंकि कोई विशिष्ट fixed_in संस्करण प्रदान नहीं किया गया है, इसलिए नवीनतम संस्करण के लिए libarchive वेबसाइट की जाँच करना महत्वपूर्ण है। यदि तत्काल अपडेट संभव नहीं है, तो कुछ अस्थायी शमन रणनीतियों को लागू किया जा सकता है। RAR अभिलेखों को संसाधित करने वाले अनुप्रयोगों को अलग-थलग करने पर विचार करें ताकि भेद्यता के प्रभाव को कम किया जा सके। RAR अभिलेखों के प्रसंस्करण को सीमित करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी नियमों को कॉन्फ़िगर करें। RAR अभिलेखों के प्रसंस्करण को पूरी तरह से अक्षम करने पर भी विचार करें यदि वे आवश्यक नहीं हैं। इन अस्थायी उपायों को लागू करते समय, यह सुनिश्चित करना महत्वपूर्ण है कि वे सिस्टम की कार्यक्षमता को बाधित न करें। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualizar la biblioteca libarchive a la versión 3.7.8 o superior para mitigar la vulnerabilidad de divulgación de información. Se recomienda aplicar las actualizaciones proporcionadas por Red Hat Enterprise Linux a través de los canales de actualización oficiales. Verificar las erratas de seguridad de Red Hat para obtener instrucciones detalladas.
अक्सर पूछे जाने वाले सवाल
CVE-2026-4424 — सूचना प्रकटीकरण libarchive में क्या है?
CVE-2026-4424 libarchive में RAR अभिलेख प्रसंस्करण के दौरान एक सूचना प्रकटीकरण भेद्यता है, जो ढेर में आउट-ऑफ-बाउंड रीड का कारण बनती है। यह हमलावरों को संवेदनशील मेमोरी जानकारी तक पहुंचने की अनुमति देता है।
क्या मैं CVE-2026-4424 में libarchive से प्रभावित हूँ?
यदि आप libarchive संस्करण 3.1.2–* चला रहे हैं, तो आप इस भेद्यता से प्रभावित हैं। नवीनतम संस्करण में अपडेट करना महत्वपूर्ण है।
मैं CVE-2026-4424 में libarchive को कैसे ठीक करूँ?
CVE-2026-4424 को ठीक करने के लिए, libarchive को नवीनतम पैच किए गए संस्करण में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो अस्थायी शमन रणनीतियों को लागू करें।
क्या CVE-2026-4424 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2026-4424 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन इसकी गंभीरता के कारण, यह शोषण के लिए एक लक्ष्य बन सकता है।
मैं CVE-2026-4424 के लिए आधिकारिक libarchive सलाहकार कहाँ पा सकता हूँ?
आधिकारिक libarchive सलाहकार के लिए, libarchive वेबसाइट या संबंधित सुरक्षा बुलेटिन बोर्डों की जाँच करें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अभी आज़माएँ — no खाता
scanZone.subtitle
अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...