Прибыла новая версия NTFS-3G 2021.8.22, исправляющая 21 уязвимость

После небольшого более четырех лет с момента последнего выпуска выпущена новая версия «NTFS-3G 2021.8.22»  который включает в себя драйвер с открытым исходным кодом, который работает в пользовательском пространстве с помощью механизма FUSE, и набор утилит ntfsprogs для управления разделами NTFS.

Драйвер поддерживает чтение и запись данных в разделы NTFS и может работать в широком спектре операционных систем, поддерживаемых FUSE, включая Linux, Android, macOS, FreeBSD, NetBSD, OpenBSD, Solaris, QNX и Haiku.

Предоставляемая драйвером реализация файловой системы NTFS Он полностью совместим с Windows XP, Windows Server 2003, Windows 2000, Windows Vista, Windows Server 2008, Windows 7, Windows 8 и Windows 10. Набор утилит ntfsprogs позволяет выполнять такие операции, как создание разделов NTFS, проверка целостности, клонирование, изменение размера и восстановление удаленных файлов. Общие компоненты для работы с NTFS, используемые в драйвере и утилитах, вынесены в отдельную библиотеку.

Основные новые возможности NTFS-3G 2021.8.22

Выпуск этой новой версии NTFS-3G 2021.8.22 выделяется исправлением 21 уязвимости из которых несколько из них может позволить злоумышленнику использовать вредоносный файл изображения в формате NTFS или внешнее хранилище, которое может запускать произвольный привилегированный код, если злоумышленник имеет локальный доступ и двоичный файл ntfs-3g имеет установленный root-идентификатор, или если злоумышленник имеет физический доступ к внешнему порту к компьютеру, который настроен для запуска двоичного файла ntfs-3g или один из инструментов ntfsprogs, когда к компьютеру подключено внешнее хранилище.

Эти уязвимости являются результатом неправильной проверки некоторых метаданных NTFS это могло вызвать переполнение буфера, которым мог воспользоваться злоумышленник. Чаще всего злоумышленники могут получить физический доступ к машине с помощью социальной инженерии или атаки на необслуживаемый компьютер.

Уязвимости были каталогизированы под следующим CVE: CVE-2021-33285, CVE-2021-35269, CVE-2021-35268, CVE-2021-33289, CVE-2021-33286, CVE-2021-35266, CVE-2021-33287, CVE-2021-35267, CVE. -2021-39251, CVE-2021-39252, CVE-2021-39253, CVE-2021-39254, CVE-2021-39255, CVE-2021-39256, CVE-2021-39257, CVE-2021-39258, CVE- 2021 -39259, CVE-2021-39260, CVE-2021-39261, CVE-2021-39262, CVE-2021-39263

И оценки варьировались от самых низких 3.9 до самых высоких 6.7, при этом ни одна из устраненных уязвимостей не была отмечена как высокая и не требовала немедленного внимания.

С другой стороны, из изменений, не связанных с безопасностью в NTFS-3G 2021.8.22, мы можем найти, например, слияние кодовых баз стабильной и расширенной редакций NTFS-3G, с переносом разработки проекта на GitHub. Кроме того, эта новая версия также включает исправления ошибок и проблемы компиляции с предыдущими версиями libfuse.

Отдельно Разработчики проанализировали отзывы о плохой работе NTFS-3G и анализ показал, что проблемы с производительностью обычно связаны с доставкой устаревших версий проекта в раздачах или используя неправильные настройки по умолчанию, например, монтирование без опции big_writes, без которой скорость передачи файлов снижается в 3-4 раза.

По результатам тестирования, проведенного командой разработчиков, NTFS-3G по производительности отстает от ext4 всего на 15-20%.

Наконец, стоит упомянуть, что несколько недель назад Линус Торвальдс попросил Paragon Software предоставить код для объединения его нового драйвера NTFS. В то время считалось, что драйвер может быть добавлен в Linux 5.14-rc2, чего не произошло, но он будет интегрирован в версию Linux 5.15.

Это было потому, что иметь полный доступ к разделам NTFS от Linux, пришлось использовать драйвер FUSE NTFS-3g, который выполняется в пользовательском пространстве и не обеспечивает желаемой производительности.

Казалось, что все идет в Paragon, но несколько дней назад Линус Торвальдс Ему не понравился способ, которым Paragon отправил подтверждающее сообщение для слияния кода в ядре, поэтому он выпустил серию комментариев, критикующих эту ситуацию. Если вы хотите узнать об этом больше, вы можете проверить подробности По следующей ссылке.

источник: https://sourceforge.net/


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.