14 уязвимостей в библиотеке libsoup, используемой в GNOME

В библиотеке libsoup, развиваемой проектом GNOME, выявлено 14 уязвимостей. Libsoup предоставляет реализации клиента и сервера HTTP, использующие GObjects для интеграции с приложениями GNOME. Библиотека применяется в GNOME Shell, браузере Epiphany (GNOME Web), просмотрщике изображений Shotwell, в GStreamer-плагине souphttpsrc и в приложениях, использующих libwebkit2gtk. Ранее библиотека libsoup применялась в NetworkManager, который начиная с выпуска 1.8 был переведён на libcurl.

Одна из уязвимостей (CVE-2025-32911) приводит к двойному освобождению памяти (double-free) в функции soup_message_headers_get_content_disposition() и теоретически может быть эксплуатирована для удалённого выполнения своего кода при обработке специально оформленных запросов от HTTP-клиента к серверу, использующему libsoup. Проблема устранена в версии libsoup 3.6.3.

12 проблем приводят к переполнению буфера при выполнении операций чтения или разыменованию указателя NULL, т.е. ограничиваются отказом в обслуживании (атакующий может вызвать аварийное завершение приложения, использующего libsoup. Одна проблема (CVE-2025-32907) вызвана некорректной обработкой заголовка Range и позволяет клиенту инициировать чрезмерное потребление памяти на сервере.

Источник: http://www.opennet.ru/opennews/art.shtml?num=63112