Buffer-Overflow beim (De-)Komprimieren
In der weit verbreiteten Kompressionsbibliothek für Unix-Systeme zlib wurde ein schwerwiegender Buffer-Overflow entdeckt, der sich beispielsweise durch manipulierte PNG-Bilder ausnutzen lässt.
Das Gentoo Linux Security Audit Team hat einen Buffer-Overflow in der weit verbreiteten Kompressionsbibliothek zlib entdeckt. Sie wird unter anderem bei der Anzeige von PNG-Bildern eingesetzt. Eine Funktion zur Längenprüfung des Datenstroms berücksichtigt ungültige Daten nicht und ermöglicht so mindestens einen Denial-of-Service-Angriff (DoS). Ein Angreifer kann allerdings höchstwahrscheinlich auch einen schadhaften Datenstrom erstellen, der diese Lücke zur Ausführung von böswilligem Code nutzt. Da die Kompressionsbibliothek von vielen Programmen verwendet wird, lässt sich der Fehler auch übers Netz ausnutzen, beispielweise durch eine E-Mail mit manipuliertem Anhang.
Ein Workaround steht derzeit nicht zur VerfĂĽgung. Die Linux-Distributoren stellen jedoch nach und nach aktualisierte Pakete fĂĽr ihre Distributionen zur VerfĂĽgung. Es empfiehlt sich, aufgrund der Schwere des Fehlers umgehend bei VerfĂĽgbarkeit eines aktualisierten Paketes dieses einzuspielen.
Zum jetzigen Zeitpunkt stehen aktualisierte Pakete fĂĽr Debian, SUSE, Mandriva, Ubuntu und Gentoo auf den Sicherheitsseiten der jeweiligen Hersteller zur VerfĂĽgung.
Siehe dazu auch: (dmk)
- "zlib: Buffer overflow" Advisory von Gentoo
- Eintrag zur Lücke im "Common Vulnerabilities and Exposures"-Wörterbuch