Vulnerabilidad en Apache Arrow (CVE-2026-25087)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
17/02/2026
Última modificación:
18/02/2026
Descripción
Vulnerabilidad Use After Free en Apache Arrow C++.<br />
<br />
Este problema afecta a Apache Arrow C++ desde la versión 15.0.0 hasta la 23.0.0. Puede activarse al leer un archivo Arrow IPC (pero no un flujo IPC) con el pre-buffer activado, si el archivo IPC contiene datos con buffers variádicos (como datos Binary View y String View). Dependiendo del número de buffers variádicos en una columna de lote de registros y de la secuencia temporal de E/S multihilo, podría producirse una escritura en un puntero colgante. El valor (un objeto &#39;std::shared_ptr&#39;) que se escribe en el puntero colgante no está bajo el control directo del atacante.<br />
<br />
El pre-buffer está deshabilitado por defecto pero puede habilitarse usando una llamada a la API de C++ específica (&#39;RecordBatchFileReader::PreBufferMetadata&#39;). La funcionalidad no está expuesta en los enlaces de lenguaje (Python, Ruby, C GLib), por lo que estos enlaces no son vulnerables.<br />
<br />
La consecuencia más probable de este problema serían fallos aleatorios o corrupción de memoria al leer tipos específicos de archivos IPC. Si la aplicación permite la ingesta de archivos IPC de fuentes no confiables, esto podría ser plausiblemente explotado para denegación de servicio. Inducir tipos de comportamiento erróneo más específicos (como la extracción de datos confidenciales del proceso en ejecución) depende de la asignación de memoria y de los patrones temporales de E/S multihilo que es poco probable que sean fácilmente controlados por un atacante.<br />
<br />
Consejo para los usuarios de Arrow C++:<br />
<br />
1. verifique si habilita el pre-buffer en el lector de archivos IPC (usando &#39;RecordBatchFileReader::PreBufferMetadata&#39;)<br />
<br />
2. si es así, deshabilite el pre-buffer (lo que puede tener consecuencias adversas en el rendimiento), o cambie a Arrow 23.0.1 que no es vulnerable
Impacto
Puntuación base 3.x
7.00
Gravedad 3.x
ALTA



