В широко используемой библиотеке сжатия данных zlib обнаружена серьёзная уязвимость переполнения глобального буфера, которая может привести к сбою программ (DoS) и в определённых условиях - к удалённому выполнению произвольного кода. Проблема получила идентификатор CVE-2026-22184 и высокий рейтинг опасности 9,3 по шкале CVSS.
Уязвимость проявляется в обработке длинных имён файлов функцией TGZfname(), отвечающей за разбор архивов формата TGZ. Из-за отсутствия проверки длины входных данных происходит запись за пределы выделенного буфера, что нарушает целостность памяти и может быть использовано злоумышленниками для атаки на систему.
Эксплойт для злоупотребления этой ошибкой не требует сложной структуры файла: достаточно передать в командной строке аргумент с превышающей длиной имени, чтобы вызвать переполнение и падение целевого процесса. Проблема усугубляется тем, что код уязвимой функции обрабатывает вход до валидации содержимого архива, что делает сценарии атаки более простыми.
Уязвимости подвержены все сборки zlib до версии 1.3.1.2 включительно. В качестве временной меры администраторам и разработчикам рекомендуется ограничить использование утилиты untgz или временно удалить соответствующий пакет до выхода исправленной версии библиотеки.
Специалисты по безопасности подчёркивают, что поскольку zlib широко применяется во многих приложениях и системах, эта уязвимость может затронуть большое количество серверов и конечных устройств, и поэтому своевременное обновление является критически важным.