Buffer-Overflow beim (De-)Komprimieren

In der weit verbreiteten Kompressionsbibliothek für Unix-Systeme zlib wurde ein schwerwiegender Buffer-Overflow entdeckt, der sich beispielsweise durch manipulierte PNG-Bilder ausnutzen lässt.

In Pocket speichern vorlesen Druckansicht 304 Kommentare lesen
Lesezeit: 1 Min.
Von

Das Gentoo Linux Security Audit Team hat einen Buffer-Overflow in der weit verbreiteten Kompressionsbibliothek zlib entdeckt. Sie wird unter anderem bei der Anzeige von PNG-Bildern eingesetzt. Eine Funktion zur Längenprüfung des Datenstroms berücksichtigt ungültige Daten nicht und ermöglicht so mindestens einen Denial-of-Service-Angriff (DoS). Ein Angreifer kann allerdings höchstwahrscheinlich auch einen schadhaften Datenstrom erstellen, der diese Lücke zur Ausführung von böswilligem Code nutzt. Da die Kompressionsbibliothek von vielen Programmen verwendet wird, lässt sich der Fehler auch übers Netz ausnutzen, beispielweise durch eine E-Mail mit manipuliertem Anhang.

Ein Workaround steht derzeit nicht zur Verfügung. Die Linux-Distributoren stellen jedoch nach und nach aktualisierte Pakete für ihre Distributionen zur Verfügung. Es empfiehlt sich, aufgrund der Schwere des Fehlers umgehend bei Verfügbarkeit eines aktualisierten Paketes dieses einzuspielen.

Zum jetzigen Zeitpunkt stehen aktualisierte Pakete für Debian, SUSE, Mandriva, Ubuntu und Gentoo auf den Sicherheitsseiten der jeweiligen Hersteller zur Verfügung.

Siehe dazu auch: (dmk)