Прибыла новая версия NTFS-3G 2021.8.22, исправляющая 21 уязвимость

После небольшого более четырех лет с момента последнего выпуска выпущена новая версия «NTFS-3G 2021.8.22»  который включает в себя драйвер с открытым исходным кодом, который работает в пользовательском пространстве с помощью механизма FUSE, и набор утилит ntfsprogs для управления разделами NTFS.

Драйвер поддерживает чтение и запись данных в разделы NTFS и может работать в широком спектре операционных систем, поддерживаемых FUSE, включая Linux, Android, macOS, FreeBSD, NetBSD, OpenBSD, Solaris, QNX и Haiku.

Предоставляемая драйвером реализация файловой системы NTFS Он полностью совместим с Windows XP, Windows Server 2003, Windows 2000, Windows Vista, Windows Server 2008, Windows 7, Windows 8 и Windows 10. Набор утилит ntfsprogs позволяет выполнять такие операции, как создание разделов NTFS, проверка целостности, клонирование, изменение размера и восстановление удаленных файлов. Общие компоненты для работы с NTFS, используемые в драйвере и утилитах, вынесены в отдельную библиотеку.

Основные новые возможности NTFS-3G 2021.8.22

Выпуск этой новой версии NTFS-3G 2021.8.22 выделяется исправлением 21 уязвимости из которых несколько из них может позволить злоумышленнику использовать вредоносный файл изображения в формате NTFS или внешнее хранилище, которое может запускать произвольный привилегированный код, если злоумышленник имеет локальный доступ и двоичный файл ntfs-3g имеет установленный root-идентификатор, или если злоумышленник имеет физический доступ к внешнему порту к компьютеру, который настроен для запуска двоичного файла ntfs-3g или один из инструментов ntfsprogs, когда к компьютеру подключено внешнее хранилище.

Эти уязвимости являются результатом неправильной проверки некоторых метаданных NTFS это могло вызвать переполнение буфера, которым мог воспользоваться злоумышленник. Чаще всего злоумышленники могут получить физический доступ к машине с помощью социальной инженерии или атаки на необслуживаемый компьютер.

Уязвимости были каталогизированы под следующим CVE: CVE-2021-33285, CVE-2021-35269, CVE-2021-35268, CVE-2021-33289, CVE-2021-33286, CVE-2021-35266, CVE-2021-33287, CVE-2021-35267, CVE. -2021-39251, CVE-2021-39252, CVE-2021-39253, CVE-2021-39254, CVE-2021-39255, CVE-2021-39256, CVE-2021-39257, CVE-2021-39258, CVE- 2021 -39259, CVE-2021-39260, CVE-2021-39261, CVE-2021-39262, CVE-2021-39263

И оценки варьировались от самых низких 3.9 до самых высоких 6.7, при этом ни одна из устраненных уязвимостей не была отмечена как высокая и не требовала немедленного внимания.

С другой стороны, из изменений, не связанных с безопасностью в NTFS-3G 2021.8.22, мы можем найти, например, слияние кодовых баз стабильной и расширенной редакций NTFS-3G, с переносом разработки проекта на GitHub. Кроме того, эта новая версия также включает исправления ошибок и проблемы компиляции с предыдущими версиями libfuse.

Отдельно Разработчики проанализировали отзывы о плохой работе NTFS-3G и анализ показал, что проблемы с производительностью обычно связаны с доставкой устаревших версий проекта в раздачах или используя неправильные настройки по умолчанию, например, монтирование без опции big_writes, без которой скорость передачи файлов снижается в 3-4 раза.

По результатам тестирования, проведенного командой разработчиков, NTFS-3G по производительности отстает от ext4 всего на 15-20%.

Наконец, стоит упомянуть, что несколько недель назад Линус Торвальдс попросил Paragon Software предоставить код для объединения его нового драйвера NTFS. В то время считалось, что драйвер может быть добавлен в Linux 5.14-rc2, чего не произошло, но он будет интегрирован в версию Linux 5.15.

Это было потому, что иметь полный доступ к разделам NTFS от Linux, пришлось использовать драйвер FUSE NTFS-3g, который выполняется в пользовательском пространстве и не обеспечивает желаемой производительности.

Казалось, что все идет в Paragon, но несколько дней назад Линус Торвальдс Ему не понравился способ, которым Paragon отправил подтверждающее сообщение для слияния кода в ядре, поэтому он выпустил серию комментариев, критикующих эту ситуацию. Если вы хотите узнать об этом больше, вы можете проверить подробности По следующей ссылке.

источник: https://sourceforge.net/


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.