RysncProject - CVE-2026-43618

Date de publication :

Date de mise à jour :

Rysnc un outil open source très utilisé pour la synchronisation et le transfert de fichiers entre systèmes.

Un attaquant peut forcer Rsync à lire des zones mémoire non autorisées, exposant des données sensibles.

Informations

La faille est activement exploitée : Non

Un correctif existe : Non

Une mesure de contournement existe : Oui

Risques

•   Exécution de code arbitraire (à distance)
•   Contournement de la politique de sécurité
•   Atteinte à la confidentialité des données
•   Atteinte à l'intégrité des données

Exploitation

La vulnérabilité exploitée est du type
CWE-125 : Out-of-bounds Read

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Contournement provisoire


•   Restreindre l’accès à Rsync (surtout exposé sur Internet)
•   Surveiller les logs pour détecter des comportements anormaux
•   Limiter l’utilisation aux sources de confiance

Solutions ou recommandations

•   Mettre à jour Rsync vers la version ≥ 3.4.3 immédiatement