[security][HIGH] libarchive 3.7.7: 2 CVE require triage #2
Labels
No labels
ai-summary
bot
cve
llm-analysis
needs-build
needs-triage
priority/high
priority/medium
security
security-release
severity-high
source-nvd
update/minor
update/patch
upstream-update
upstream/github
No milestone
No project
No assignees
1 participant
Notifications
Due date
No due date set.
Dependencies
No dependencies set.
Reference
rpms/libarchive#2
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
CVE triage request / Запрос на разбор CVE
Package / Пакет
libarchive3.7.73.7.7-1librarylibrary-base-teamHIGH7.82LLM recommendation / Рекомендация LLM
RU
Обнаружены два кандидата на уязвимости (CVE-2025-25724 и CVE-2025-5914) в библиотеке libarchive версии 3.7.7. Уязвимости включают потенциальную атаку через Denial of Service из-за недостаточной проверки возвращаемого значения strftime и возможность выполнения произвольного кода через переполнение целых чисел и double-free при обработке RAR-архивов.
Необходимо провести углубленный анализ (triage) для подтверждения применимости уязвимостей к конкретным сборкам НАЙС.ОС, так как текущее совпадение основано только на диапазоне версий. Если уязвимости подтверждены, требуется немедленное обновление пакета до исправленной версии.
Рекомендуемое действие:
needs_triageПодсказка по целевой версии:
-Проверки: 1. Проверить наличие уязвимых функций tar/util.c и archive_read_format_rar_seek_data() в исходном коде пакета libarchive 3.7.7 в репозитории НАЙС.ОС.
2. Скомпилировать пакет с отладочной информацией и проверить наличие патчей, закрывающих CVE-2025-25724 и CVE-2025-5914.
3. Провести тестирование на Denial of Service с использованием специально сформированных TAR-архивов (verbose=2).
4. Провести тестирование на выполнение кода с использованием специально сформированных RAR-архивов.
Риски: Высокий риск: возможность остановки работы системы (DoS) при чтении специально созданного TAR-архива и критический риск выполнения произвольного кода атакующего при чтении RAR-архива из-за уязвимости double-free.
EN
Two CVE candidates (CVE-2025-25724 and CVE-2025-5914) identified in libarchive version 3.7.7. Vulnerabilities include potential DoS via insufficient strftime return value checking and arbitrary code execution via integer overflow and double-free when processing RAR archives.
Conduct deep triage to confirm applicability of these vulnerabilities to specific НАЙС.ОС builds, as the current match is based solely on version ranges. If confirmed, immediate package update to the patched version is required.
Recommended action:
needs_triageTarget version hint:
-Tests: 1. Verify presence of vulnerable functions tar/util.c and archive_read_format_rar_seek_data() in the libarchive 3.7.7 source code within the НАЙС.ОС repository.
2. Compile the package with debug info and check for patches addressing CVE-2025-25724 and CVE-2025-5914.
3. Perform DoS testing using crafted TAR archives (verbose=2).
4. Perform code execution testing using crafted RAR archives.
Risks: High risk: system crash (DoS) when reading a crafted TAR archive and critical risk of arbitrary code execution when reading RAR archives due to the double-free vulnerability.
CVE candidates from NVD/CPE
Descriptions
CVE-2025-25724
list_item_verbose in tar/util.c in libarchive through 3.7.7 does not check an strftime return value, which can lead to a denial of service or unspecified other impact via a crafted TAR archive that is read with a verbose value of 2. For example, the 100-byte buffer may not be sufficient for a custom locale.
CVE-2025-5914
A vulnerability has been identified in the libarchive library, specifically within the archive_read_format_rar_seek_data() function. This flaw involves an integer overflow that can ultimately lead to a double-free condition. Exploiting a double-free vulnerability can result in memory corruption, enabling an attacker to execute arbitrary code or cause a denial-of-service condition.
Maintainer checklist
affected,fixed,not_affected,false_positive,deferred, ornot_in_cloud_image.niceos_cve_triageentry.NICE-SAadvisory if a security update is shipped.Machine metadata
Fixed in NiceOS 5.2 package
libarchive-3.7.9-3.Triage result:
3.7.7-1to3.7.9; upstream fixed this in the 3.7.8 line and 3.7.9 contains the fix.%prepand verified in the prepared build tree.Verification:
rpmbuild -bpconfirms the RAR fix is present inarchive_read_support_format_rar.c.rpmbuild -bacompleted successfully.%checkcompleted successfully.Closing as fixed.