Das Gentoo Linux Security Audit Team hat einen Buffer-Overflow in der weit verbreiteten Kompressionsbibliothek zlib entdeckt. Sie wird unter anderem bei der Anzeige von PNG-Bildern eingesetzt. Eine Funktion zur Längenprüfung des Datenstroms berücksichtigt ungültige Daten nicht und ermöglicht so mindestens einen Denial-of-Service-Angriff (DoS). Ein Angreifer kann allerdings höchstwahrscheinlich auch einen schadhaften Datenstrom erstellen, der diese Lücke zur Ausführung von böswilligem Code nutzt. Da die Kompressionsbibliothek von vielen Programmen verwendet wird, lässt sich der Fehler auch übers Netz ausnutzen, beispielweise durch eine E-Mail mit manipuliertem Anhang.
Ein Workaround steht derzeit nicht zur Verfügung. Die Linux-Distributoren stellen jedoch nach und nach aktualisierte Pakete für ihre Distributionen zur Verfügung. Es empfiehlt sich, aufgrund der Schwere des Fehlers umgehend bei Verfügbarkeit eines aktualisierten Paketes dieses einzuspielen.
Zum jetzigen Zeitpunkt stehen aktualisierte Pakete für Debian, SUSE, Mandriva, Ubuntu und Gentoo auf den Sicherheitsseiten der jeweiligen Hersteller zur Verfügung.
Quelle und Links :
http://www.heise.de/newsticker/meldung/61470