In der Ruby-Standardbibliothek wurde eine Sicherheitslücke (CVE-2026-27820) im Zlib-Gem entdeckt, konkret in der Klasse Zlib::GzipReader. Ein Buffer Overflow in der internen Funktion zstream_buffer_ungets kann zu Speicherkorruption führen: Die Funktion verschiebt vorhandene Ausgabedaten im Speicher, ohne vorher sicherzustellen, dass der zugrundeliegende Ruby-String ausreichend Kapazität hat. Das Ergebnis ist ein klassischer Heap-basierter Pufferüberlauf – ein Fehlertyp, der in der Vergangenheit häufig zur Codeausführung missbraucht wurde, auch wenn ein konkreter Exploit bisher nicht öffentlich bekannt ist.
Bin ich betroffen? Wer Ruby-Anwendungen betreibt, die GZip-komprimierte Daten lesen – etwa beim Verarbeiten von API-Antworten, Uploads oder Archiven – und dabei das Zlib-Gem in Version 3.2.2 oder älter einsetzt, ist potenziell verwundbar. Das lässt sich schnell prüfen: gem list zlib zeigt die installierte Version.
Empfehlung: Sofort aktualisieren mit gem update zlib. Wer Bundler nutzt, trägt gem "zlib", ">= 3.2.3" in die Gemfile ein und führt bundle update zlib aus. Für ältere Ruby-Versionen gelten Ausnahmen: Ruby 3.2 benötigt mindestens zlib 3.0.1, Ruby 3.3 mindestens 3.1.2.
Quelle: ruby-lang.org Security Advisory




