DFN-CERT

Advisory-Archiv

2025-2966: astral-tokio-tar: Eine Schwachstelle ermöglicht die Manipulation von Dateien

Historie:

Version 1 (2025-10-23 17:17)
Neues Advisory

Betroffene Software

Datensicherung
Entwicklung

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um Dateien zu manipulieren.

Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers.

Für Fedora 41 stehen die Pakete 'openapi-python-client-0.24.3-2', 'ruff-0.14.1-2', 'rust-astral-tokio-tar-0.5.6-1', 'rust-attribute-derive-0.10.5-1', 'rust-attribute-derive-macro-0.10.5-1', 'rust-backon-1.5.2-2', 'rust-collection_literals-1.0.3-1', 'rust-get-size2-0.7.0-2', 'rust-get-size-derive2-0.7.0-1', 'rust-interpolator-0.5.0-3', 'rust-manyhow-0.11.4-1', 'rust-manyhow-macros-0.11.4-1', 'rust-proc-macro-utils-0.10.0-1', 'rust-quote-use-0.8.4-2', 'rust-quote-use-macros-0.8.4-1', 'rust-reqsign-0.17.0-1', 'rust-reqsign-aws-v4-1.0.0-1', 'rust-reqsign-command-execute-tokio-1.0.0-1', 'rust-reqsign-core-1.0.0-1', 'rust-reqsign-file-read-tokio-1.0.0-1', 'rust-reqsign-http-send-reqwest-1.0.0-1', 'rust-tikv-jemalloc-sys-0.6.1-1', 'rust-tikv-jemallocator-0.6.1-1' und 'uv-0.8.24-1' im Status 'pending' bereit, um die Schwachstelle zu beheben.

Für Fedora 42 stehen die Pakete 'openapi-python-client-0.26.2-4', 'ruff-0.14.1-2', 'rust-astral-tokio-tar-0.5.6-1', 'rust-attribute-derive-0.10.5-1', 'rust-attribute-derive-macro-0.10.5-1', 'rust-collection_literals-1.0.3-1', 'rust-get-size2-0.7.0-2', 'rust-get-size-derive2-0.7.0-1', 'rust-interpolator-0.5.0-3', 'rust-manyhow-0.11.4-1', 'rust-manyhow-macros-0.11.4-1', 'rust-proc-macro-utils-0.10.0-1', 'rust-quote-use-0.8.4-2', 'rust-quote-use-macros-0.8.4-1', 'rust-reqsign-0.17.0-1', 'rust-reqsign-aws-v4-1.0.0-1', 'rust-reqsign-command-execute-tokio-1.0.0-1', 'rust-reqsign-core-1.0.0-1', 'rust-reqsign-file-read-tokio-1.0.0-1', 'rust-reqsign-http-send-reqwest-1.0.0-1', 'rust-tikv-jemalloc-sys-0.6.1-1', 'rust-tikv-jemallocator-0.6.1-1' und 'uv-0.8.24-1' im Status 'pending' bereit, um die Schwachstelle zu beheben.

Für Fedora EPEL 10.0 stehen die Pakete 'rust-astral-tokio-tar-0.5.6-1' und 'uv-0.6.17-3' im Status 'testing' bereit, um die Schwachstelle zu beheben.

Für Fedora EPEL 10.1 stehen die Pakete 'rust-ambient-id-0.0.5-1', 'rust-astral-tokio-tar-0.5.6-1', 'rust-backon-1.5.2-2', 'rust-dlv-list-0.5.2-2', 'rust-dotenv-0.15.0-16', 'rust-macro_rules_attribute-0.2.2-2', 'rust-macro_rules_attribute-proc_macro-0.2.2-2', 'rust-ordered-multimap-0.7.3-2', 'rust-reqsign-0.17.0-1', 'rust-reqsign-aws-v4-1.0.0-1', 'rust-reqsign-command-execute-tokio-1.0.0-1', 'rust-reqsign-core-1.0.0-1', 'rust-reqsign-file-read-tokio-1.0.0-1', 'rust-reqsign-http-send-reqwest-1.0.0-1', 'rust-rust-ini-0.21.3-1', 'rust-secrecy-0.10.3-1', 'rust-tikv-jemalloc-sys-0.6.1-1', 'rust-tikv-jemallocator-0.6.1-1' und 'uv-0.8.24-2' im Status 'pending' bereit, um die Schwachstelle zu beheben.

Und für Fedora EPEL 10.2 stehen die Pakete 'ruff-0.14.1-1', 'rust-astral-tokio-tar-0.5.6-1', 'rust-attribute-derive-0.10.5-1', 'rust-attribute-derive-macro-0.10.5-1', 'rust-backon-1.5.2-2', 'rust-basic-toml-0.1.10-2', 'rust-collection_literals-1.0.3-1', 'rust-derive_more-2.0.1-3', 'rust-derive_more-impl-2.0.1-2', 'rust-dlv-list-0.5.2-2', 'rust-dotenv-0.15.0-16', 'rust-get-size2-0.7.0-2', 'rust-get-size-derive2-0.7.0-1', 'rust-interpolator-0.5.0-3', 'rust-intrusive-collections-0.9.7-3', 'rust-macro_rules_attribute-0.2.2-2', 'rust-macro_rules_attribute-proc_macro-0.2.2-2', 'rust-manyhow-0.11.4-1', 'rust-manyhow-macros-0.11.4-1', 'rust-ordered-multimap-0.7.3-2', 'rust-proc-macro-utils-0.10.0-1', 'rust-quote-use-0.8.4-2', 'rust-quote-use-macros-0.8.4-1', 'rust-reqsign-0.17.0-1', 'rust-reqsign-aws-v4-1.0.0-1', 'rust-reqsign-command-execute-tokio-1.0.0-1', 'rust-reqsign-core-1.0.0-1', 'rust-reqsign-file-read-tokio-1.0.0-1', 'rust-reqsign-http-send-reqwest-1.0.0-1', 'rust-rust-ini-0.21.3-1', 'rust-tikv-jemalloc-sys-0.6.1-1', 'rust-tikv-jemallocator-0.6.1-1', 'rust-trybuild2-1.2.0-5' und 'uv-0.8.24-3' im Status 'pending' bereit, um die Schwachstelle zu beheben.

Schwachstellen:

CVE-2025-62518

Schwachstelle in astral-tokio-tar ermöglicht Manipulation von Dateien

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.