CVE-2026-31969

HIGH CVSS 4.0: 7,1 EPSS 0.05%
Обновлено 19 марта 2026
Htslib
Параметр Значение
CVSS 7,1 (HIGH)
Уязвимые версии 1.22 — 1.22.2
Устранено в версии 1.21.1
Тип уязвимости CWE-787 (Запись за пределами буфера), CWE-122 (Переполнение буфера в куче)
Поставщик Htslib
Публичный эксплойт Нет

HTSlib — это библиотека для чтения и записи форматов файлов биоинформатики. CRAM — это сжатый формат, в котором хранятся данные выравнивания последовательностей ДНК с использованием различных методов кодирования и сжатия. При чтении данных, закодированных с использованием метода BYTE_ARRAY_STOP, ошибка на единицу в проверке функции cram_byte_array_stop_decode_char() на полный выходной буфер может привести к тому, что один байт, контролируемый злоумышленником, будет записан за пределами выделения кучи. Использование этой ошибки приводит к переполнению буфера кучи.

Если пользователь откроет файл, созданный для использования этой проблемы, это может привести к сбою программы или перезаписи данных и структур кучи способами, не ожидаемыми программой. Возможно, это можно будет использовать для выполнения произвольного кода. Версии 1.23.1, 1.22.2 и 1.21.1 включают исправления этой проблемы.

Для этой проблемы не существует решения.

Показать оригинальное описание (EN)

HTSlib is a library for reading and writing bioinformatics file formats. CRAM is a compressed format which stores DNA sequence alignment data using a variety of encodings and compression methods. When reading data encoded using the `BYTE_ARRAY_STOP` method, an out-by-one error in the `cram_byte_array_stop_decode_char()` function check for a full output buffer could result in a single attacker-controlled byte being written beyond the end of a heap allocation. Exploiting this bug causes a heap buffer overflow. If a user opens a file crafted to exploit this issue, it could lead to the program crashing, or overwriting of data and heap structures in ways not expected by the program. It may be possible to use this to obtain arbitrary code execution. Versions 1.23.1, 1.22.2 and 1.21.1 include fixes for this issue. There is no workaround for this issue.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Пассивное
Минимальное взаимодействие

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Высокое
Полная модификация данных
Доступность
Низкое
Частичное нарушение работы

Строка CVSS v4.0

Уязвимые продукты 3

Конфигурация От (включительно) До (исключительно)
Htslib Htslib
cpe:2.3:a:htslib:htslib:*:*:*:*:*:*:*:*
1.21.1
Htslib Htslib
cpe:2.3:a:htslib:htslib:*:*:*:*:*:*:*:*
1.22 1.22.2
Htslib Htslib
cpe:2.3:a:htslib:htslib:1.23:*:*:*:*:*:*:*