2026-2113: astral-tokio-tar, uv: Zwei Schwachstellen ermöglichen u. a. die Manipulation von Dateien
Historie:
- Version 1 (2026-05-20 14:30)
- Neues Advisory
Betroffene Software
Datensicherung
Entwicklung
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um Dateien zu manipulieren. Ein Angreifer kann eine Schwachstelle lokal ausnutzen, um beliebigen Programmcode mit den Rechten des angemeldeten Benutzers auszuführen.
Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Alle Schwachstellen erfordern die Interaktion eines Benutzers.
Für Fedora EPEL 10.3 stehen die Pakete 'rust-astral-tokio-tar-0.6.2-1', 'rust-astral_async_http_range_reader-0.11.0-2', 'rust-astral_async_zip-0.0.18~rc4-2' und 'uv-0.11.15-1' im Status 'testing' bereit.
Und für Fedora 43 und 44 stehen die Pakete 'python-uv-build-0.11.15-1', 'rust-astral-tokio-tar-0.6.2-1', 'rust-astral_async_http_range_reader-0.11.0-2', 'rust-astral_async_zip-0.0.18~rc4-2' und 'uv-0.11.15-1' im Status 'testing' bereit.
Schwachstellen:
GHSA-3CV2-H65G-FGMM
Schwachstelle in astral-tokio-tar ermöglicht Manipulation von DateienGHSA-4GG8-GXPX-9RPH
Schwachstelle in uv ermöglicht Ausführen beliebigen Programmcodes mit Benutzerrechten
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.