Skip to content
Open
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
Original file line number Diff line number Diff line change
@@ -0,0 +1,36 @@
---
layout: news_post
title: "CVE-2026-27820: Уязвимость переполнения буфера в Zlib::GzipReader"
author: "hsbt"
translator: "ablzh"
date: 2026-03-05 00:00:00 +0000
tags: security
lang: ru
---

В `Zlib::GzipReader` существует уязвимость переполнения буфера. Этой уязвимости присвоен CVE идентификатор [CVE-2026-27820](https://www.cve.org/CVERecord?id=CVE-2026-27820). Мы рекомендуем обновить гем zlib.

### Подробности

Функция `zstream_buffer_ungets` добавляет байты, предоставленные вызывающей стороной, перед ранее полученным выводом, но не гарантирует, что базовая строка Ruby имеет достаточную ёмкость до того, как `memmove` сдвинет существующие данные. Это может привести к повреждению памяти, когда длина буфера превышает его ёмкость.

### Рекомендуемые меры

Мы рекомендуем обновить гем `zlib` до версии 3.2.3 или выше. Чтобы обеспечить совместимость с версиями, поставляемыми в комплекте с более старыми сериями Ruby, вы можете выполнить обновление следующим образом:

* Для пользователей Ruby 3.2: обновите до zlib 3.0.1
* Для пользователей Ruby 3.3: обновите до zlib 3.1.2

Для обновления вы можете использовать команду `gem update zlib`. Если вы используете bundler, добавьте `gem "zlib", ">= 3.2.3"` в ваш Gemfile.

### Уязвимые версии

гем zlib 3.2.2 или ниже

### Благодарности

Спасибо [calysteon](https://hackerone.com/calysteon) за сообщение об этой проблеме. Также спасибо [nobu](https://github.com/nobu) за создание патча.

## История

* Первоначально опубликовано 2026-03-05 09:00:00 (UTC)
Loading