Update: Weitere Details zur GNU Zip Schwachstelle
Zwei Schwachstellen sind in der Funktion "make_table()" in der Datei "unlzh.c" zu finden. Über einen Begrenzungsfehler in dieser Funktion können Angreifer einen stack-basierten Pufferüberlauf oder eine Denial-of-Service-Attacke durchführen. Gleiches gilt für die Funktion "build_tree()" in der Datei "unpack.c", in der ein Pufferüberlaufangriff möglich ist. Den vierten Fehler entdeckte das Google Team in der Funktion "huft_build": Über eine NULL Pointer Referenz können Angreifer das System in eine endlose Wiederholungsschleife steuern. Die Schwachstellen können genutzt werden, indem ein Anwender oder Automatismus manipulierte Dateien entpackt. Ein Patch existiert bislang noch nicht, daher sollten Sie .gzip-Dateien aus unbekannten Quellen nach Möglichkeit nicht öffnen. Neben der gemeldeten Version 1.3.5 können weitere Versionen von GNU Zip betroffen sein. Im Rahmen dieser Meldung erscheinen in diesen Tagen Updates für die GZIP-Packages zahlreicher Linux Distributionen. (twi)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |