Skip to content

Commit 5a981f2

Browse files
authored
Translate 'CVE-2026-27820: Buffer overflow vulnerability in Zlib::GzipReader' (ru) (#3853)
1 parent 284aae3 commit 5a981f2

1 file changed

Lines changed: 36 additions & 0 deletions

File tree

Lines changed: 36 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,36 @@
1+
---
2+
layout: news_post
3+
title: "CVE-2026-27820: Уязвимость переполнения буфера в Zlib::GzipReader"
4+
author: "hsbt"
5+
translator: "ablzh"
6+
date: 2026-03-05 00:00:00 +0000
7+
tags: security
8+
lang: ru
9+
---
10+
11+
В `Zlib::GzipReader` существует уязвимость переполнения буфера. Этой уязвимости присвоен CVE идентификатор [CVE-2026-27820](https://www.cve.org/CVERecord?id=CVE-2026-27820). Мы рекомендуем обновить гем zlib.
12+
13+
### Подробности
14+
15+
Функция `zstream_buffer_ungets` добавляет байты, предоставленные вызывающей стороной, перед ранее полученным выводом, но не гарантирует, что базовая строка Ruby имеет достаточную ёмкость до того, как `memmove` сдвинет существующие данные. Это может привести к повреждению памяти, когда длина буфера превышает его ёмкость.
16+
17+
### Рекомендуемые меры
18+
19+
Мы рекомендуем обновить гем `zlib` до версии 3.2.3 или выше. Чтобы обеспечить совместимость с версиями, поставляемыми в комплекте с более старыми сериями Ruby, вы можете выполнить обновление следующим образом:
20+
21+
* Для пользователей Ruby 3.2: обновите до zlib 3.0.1
22+
* Для пользователей Ruby 3.3: обновите до zlib 3.1.2
23+
24+
Для обновления вы можете использовать команду `gem update zlib`. Если вы используете bundler, добавьте `gem "zlib", ">= 3.2.3"` в ваш Gemfile.
25+
26+
### Уязвимые версии
27+
28+
гем zlib 3.2.2 или ниже
29+
30+
### Благодарности
31+
32+
Спасибо [calysteon](https://hackerone.com/calysteon) за сообщение об этой проблеме. Также спасибо [nobu](https://github.com/nobu) за создание патча.
33+
34+
## История
35+
36+
* Первоначально опубликовано 2026-03-05 09:00:00 (UTC)

0 commit comments

Comments
 (0)