DFN-CERT

Advisory-Archiv

2026-2113: astral-tokio-tar, uv: Zwei Schwachstellen ermöglichen u. a. die Manipulation von Dateien

Historie:

Version 1 (2026-05-20 14:30)
Neues Advisory

Betroffene Software

Datensicherung
Entwicklung
Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um Dateien zu manipulieren. Ein Angreifer kann eine Schwachstelle lokal ausnutzen, um beliebigen Programmcode mit den Rechten des angemeldeten Benutzers auszuführen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Alle Schwachstellen erfordern die Interaktion eines Benutzers.

Für Fedora EPEL 10.3 stehen die Pakete 'rust-astral-tokio-tar-0.6.2-1', 'rust-astral_async_http_range_reader-0.11.0-2', 'rust-astral_async_zip-0.0.18~rc4-2' und 'uv-0.11.15-1' im Status 'testing' bereit.

Und für Fedora 43 und 44 stehen die Pakete 'python-uv-build-0.11.15-1', 'rust-astral-tokio-tar-0.6.2-1', 'rust-astral_async_http_range_reader-0.11.0-2', 'rust-astral_async_zip-0.0.18~rc4-2' und 'uv-0.11.15-1' im Status 'testing' bereit.

Schwachstellen:

GHSA-3CV2-H65G-FGMM

Schwachstelle in astral-tokio-tar ermöglicht Manipulation von Dateien

GHSA-4GG8-GXPX-9RPH

Schwachstelle in uv ermöglicht Ausführen beliebigen Programmcodes mit Benutzerrechten

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.