Buffer-Overflow-Schwäche in Zlib entdeckt
Das Sicherheitsloch entsteht durch die nicht ausreichende Kontrolle von Benutzerdaten vor einer Memory-Copy-Funktion. Entsprechend modifizierte Datensätze können bei der Kompression für den Buffer-Overflow-Angriff sorgen und bösartigen Code ins System einspielen.
Auf Grund des weit verbreiteten Einsatzes von Zlib in Open-Source-Betriebssystemen und -Anwendungen wird das Update auf Version 1.2.3 dringend empfohlen. (Thomas Wittmann/mec)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |