<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в Python-библиотеках lzma, bz2 и gzip, потенциально приводящая к выполнению кода</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139805.html</link>
    <description>В поставляемых в составе CPython классах распаковки сжатых данных в форматах  lzma, bz2 и gzip (lzma.LZMADecompressor, bz2.BZ2Decompressor и gzip.GzipFile) выявлена уязвимость (CVE-2026-6100), приводящая к обращению к памяти после её освобождения. Проблема присвоен критический уровень опасности (9.1 из 10) -  в случае успешной эксплуатации уязвимость может привести к утечке информации из памяти процесса или выполнению кода атакующего при распаковке специально оформленных данных...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=65202&lt;br&gt;</description>

<item>
    <title>Уязвимость в Python-библиотеках lzma, bz2 и gzip, потенциаль... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139805.html#71</link>
    <pubDate>Tue, 14 Apr 2026 22:39:29 GMT</pubDate>
    <description>лутший линопс&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Python-библиотеках lzma, bz2 и gzip, потенциаль... (Аноним83)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139805.html#70</link>
    <pubDate>Tue, 14 Apr 2026 20:55:49 GMT</pubDate>
    <description>Вас то это всё как касается?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Python-библиотеках lzma, bz2 и gzip, потенциаль... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139805.html#69</link>
    <pubDate>Tue, 14 Apr 2026 20:51:42 GMT</pubDate>
    <description>&amp;gt; в линуксе&lt;br&gt;&lt;br&gt;В линуксе, как минимум в ядре, вообще пофигу на кодировку текста, пока это null-терминированные строки. В адекватных и с выключенными дебильными опциями, которые таки заставляют систему парсить юникод, файловых системах то же самое, только &apos;/&apos; в резолвере путей является разделителем. Да и вообще, utf-8 парсится элементарно в код-поинты, с которыми дальше можешь делать что хочешь.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Python-библиотеках lzma, bz2 и gzip, потенциаль... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139805.html#66</link>
    <pubDate>Tue, 14 Apr 2026 18:42:47 GMT</pubDate>
    <description>&amp;gt; На си настолько неудобно и сложно писать&lt;br&gt;&lt;br&gt;Понятия не имею, с роду на си ничего не писал. Мой удел это Python. И даже на Python большинство багов, которые находят нейронки - edge cases, которые никак не влияют на работоспособность и безопасность, но их закрытие увеличивает размер модуля иногда раза в два.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Python-библиотеках lzma, bz2 и gzip, потенциаль... (ruroruro)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139805.html#65</link>
    <pubDate>Tue, 14 Apr 2026 18:15:58 GMT</pubDate>
    <description>&amp;gt; Это понятно, но взамен ничего не принесли. Где гарантия, что &quot;завтра&quot; эти &lt;br&gt;&amp;gt; зануления указателей снова не пропадут? Понятно, что случай крайний, но он &lt;br&gt;&amp;gt; показывает, что готовой инфрастурктуры для тестирования в условиях настоящего исчерпания &lt;br&gt;&amp;gt; памяти нет.&lt;br&gt;&lt;br&gt;Нууу... Я не очень вникал, но вроде как сборка со всякими SANами у них в CI есть https://github.com/python/cpython/blob/main/.github/workflows/reusable-san.yml и даже fuzzing какой-то есть https://github.com/python/cpython/blob/main/.github/workflows/build.yml#L608. Так что инфраструктура точняк есть. Правда очевидно, что этот fuzzing данную уязвимость не нашел (но тут пожалуй тоже понятно, fuzzing сам по себе вряд ли мог бы edge case с MemoryError вызвать).&lt;br&gt;&lt;br&gt;Ну а то что сейчас взамен нормальный тест не добавили - idk. Может просто чтобы побыстрее фикс выкатить. Или может мэйнтейнеры (также как я) считают что данная уязвимость на самом деле не супер критичная. Или может как раз нужен более полноценный репродюсер.&lt;br&gt;&lt;br&gt;Если вам кажется что это мега </description>
</item>

<item>
    <title>Уязвимость в Python-библиотеках lzma, bz2 и gzip, потенциаль... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139805.html#64</link>
    <pubDate>Tue, 14 Apr 2026 18:06:30 GMT</pubDate>
    <description>&amp;gt; Почему то это волнует только вас.&lt;br&gt;&lt;br&gt;Не только меня Ваня, не только меня.&lt;br&gt;&lt;br&gt;&amp;gt; Интересно что с вами не так?) &lt;br&gt;&lt;br&gt;А что не так?&lt;br&gt;Просто обратили внимание что питон к проблеме отношения не имеет.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Python-библиотеках lzma, bz2 и gzip, потенциаль... (Аноним83)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139805.html#63</link>
    <pubDate>Tue, 14 Apr 2026 17:49:29 GMT</pubDate>
    <description>Почему то это волнует только вас.&lt;br&gt;Интересно что с вами не так?)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Python-библиотеках lzma, bz2 и gzip, потенциаль... (Сладкая булочка)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139805.html#62</link>
    <pubDate>Tue, 14 Apr 2026 17:49:25 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; Учитывая, что lzma/bz2/gzip под капотом все равно декомпрессию делают чанками и на большинстве современных машин память выделяется с overcommitом, на самом деле даже просто словить MemoryError в данной ситуации - не очень просто (если просто сделать скажем bz2 файл, который декомпрессится в больше данных чем есть оперативки, то процесс просто будет убит OOM Killerом, а не MemoryError).&lt;br&gt;&amp;gt;&amp;gt; Можно контейнер отдельный для этого теста сделать.&lt;br&gt;&amp;gt; Тащить docker как зависимость CPython просто ради этого теста - так себе идея. &lt;br&gt;&lt;br&gt;Можно без всякого докера нативно на линуксе это сделать. И да, тест будет линукс only.&lt;br&gt;&lt;br&gt;&amp;gt; Конечно, есть всякие fuzzerы, address sanitizerы и прочий инструментарий, с помощью которого &lt;br&gt;&amp;gt; можно было бы более точно убедиться в наличии / отсутствии этого &lt;br&gt;&amp;gt; use after free. Но это уже отдельная тема. &lt;br&gt;&lt;br&gt;Ну да, логично тесты запускать с ubsan хотя бы.&lt;br&gt;&lt;br&gt;&amp;gt; Тот юнит тест, который был в исходном PRе однозначно детектировать утечку указателя в данной &lt;br&gt;&amp;gt; ситуации не позволял и соответственно</description>
</item>

<item>
    <title>Уязвимость в Python-библиотеках lzma, bz2 и gzip, потенциаль... (ruroruro)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/139805.html#61</link>
    <pubDate>Tue, 14 Apr 2026 17:36:40 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Учитывая, что lzma/bz2/gzip под капотом все равно декомпрессию делают чанками и на большинстве современных машин память выделяется с overcommitом, на самом деле даже просто словить MemoryError в данной ситуации - не очень просто (если просто сделать скажем bz2 файл, который декомпрессится в больше данных чем есть оперативки, то процесс просто будет убит OOM Killerом, а не MemoryError).&lt;br&gt;&amp;gt; Можно контейнер отдельный для этого теста сделать.&lt;br&gt;&lt;br&gt;Мои рассуждения на тему overcommit и OOM были относительно вопросов &quot;есть ли готовый эксплоит&quot; и &quot;насколько реалистичная / значительная эта уязвимость на самом деле&quot;, а не &quot;как сделать тест&quot;.&lt;br&gt;&lt;br&gt;Тащить docker как зависимость CPython просто ради этого теста - так себе идея. Функционала &#096;_testcapi.set_nomemory&#096; вполне достаточно для того чтобы симулировать MemoryError в нужном месте.&lt;br&gt;&lt;br&gt;Проблема с тем тестом, который убрали из PRа - не в том как вызвать MemoryError, а в том, как потом однозначно задетектировать, была ли &quot;утечка&quot; указателя или нет. Тот тест, который исходн</description>
</item>

</channel>
</rss>
