diff --git a/ru/news/_posts/2026-03-05-buffer-overflow-zlib-cve-2026-27820.md b/ru/news/_posts/2026-03-05-buffer-overflow-zlib-cve-2026-27820.md new file mode 100644 index 0000000000..c53d04fdde --- /dev/null +++ b/ru/news/_posts/2026-03-05-buffer-overflow-zlib-cve-2026-27820.md @@ -0,0 +1,36 @@ +--- +layout: news_post +title: "CVE-2026-27820: Уязвимость переполнения буфера в Zlib::GzipReader" +author: "hsbt" +translator: "ablzh" +date: 2026-03-05 00:00:00 +0000 +tags: security +lang: ru +--- + +В `Zlib::GzipReader` существует уязвимость переполнения буфера. Этой уязвимости присвоен CVE идентификатор [CVE-2026-27820](https://www.cve.org/CVERecord?id=CVE-2026-27820). Мы рекомендуем обновить гем zlib. + +### Подробности + +Функция `zstream_buffer_ungets` добавляет байты, предоставленные вызывающей стороной, перед ранее полученным выводом, но не гарантирует, что базовая строка Ruby имеет достаточную ёмкость до того, как `memmove` сдвинет существующие данные. Это может привести к повреждению памяти, когда длина буфера превышает его ёмкость. + +### Рекомендуемые меры + +Мы рекомендуем обновить гем `zlib` до версии 3.2.3 или выше. Чтобы обеспечить совместимость с версиями, поставляемыми в комплекте с более старыми сериями Ruby, вы можете выполнить обновление следующим образом: + +* Для пользователей Ruby 3.2: обновите до zlib 3.0.1 +* Для пользователей Ruby 3.3: обновите до zlib 3.1.2 + +Для обновления вы можете использовать команду `gem update zlib`. Если вы используете bundler, добавьте `gem "zlib", ">= 3.2.3"` в ваш Gemfile. + +### Уязвимые версии + +гем zlib 3.2.2 или ниже + +### Благодарности + +Спасибо [calysteon](https://hackerone.com/calysteon) за сообщение об этой проблеме. Также спасибо [nobu](https://github.com/nobu) за создание патча. + +## История + +* Первоначально опубликовано 2026-03-05 09:00:00 (UTC)