Добро пожаловать, Гость. Пожалуйста авторизуйтесь здесь.
FGHIGate на GaNJa NeTWoRK ST@Ti0N - Просмотр сообщения в эхоконференции ENET.SYSOP
Введите FGHI ссылку:


Присутствуют сообщения из эхоконференции ENET.SYSOP с датами от 10 Jul 13 21:42:12 до 26 Apr 24 12:08:12, всего сообщений: 12490
Ответить на сообщение К списку сообщений Предыдущее сообщение Следующее сообщение
= Сообщение: 11790 из 12490 ===================================== ENET.SYSOP =
От   : Wilfred van Velzen               2:280/464          07 Jul 22 12:57:27
Кому : Benny Pedersen                                      07 Jul 22 12:57:27
Тема : Re: rar, unrar, cve 2022-30333
FGHI : area://ENET.SYSOP?msgid=2:280/464+62c6bc9d
На   : area://ENET.SYSOP?msgid=2:230/0+62c6b60d
= Кодировка сообщения определена как: UTF-8 ==================================
==============================================================================
Hi Benny,

On 2022-07-07 10:33:46, you wrote to me:

WvV>> The cve isn't clear about this, but you are probably save if you use
WvV>> the 'e' command to unpack your rar files:

WvV>>        e      Extract files without archived paths.

BP> problem is not on the unpack, but when packer do symlinks, or what ever it
BP> calls on windows

BP> hopefully fidonet wont transfer malware

The description of the cve is this:

"RARLAB UnRAR before 6.12 on Linux and UNIX allows directory traversal to write to files during an extract (aka unpack) operation, as demonstrated by creating a ~/.ssh/authorized_keys file. NOTE: WinRAR and Android RAR are unaffected."

That looks like an _unpack_ issue (with intentionally mallformed rar files) to me...

Bye, Wilfred.

--- FMail-lnx64 2.1.0.18-B20170815
* Origin: FMail development HQ (2:280/464)

К главной странице гейта
Powered by NoSFeRaTU`s FGHIGate
Открытие страницы: 0.055360 секунды