Update: Weitere Details zur GNU Zip Schwachstelle

Vier teilweise hochkritische Schwachstellen meldet das Google Security Team. Bestätigt wurden die Bugs für die aktuelle Version 1.3.5.

Zwei Schwachstellen sind in der Funktion "make_table()" in der Datei "unlzh.c" zu finden. Über einen Begrenzungsfehler in dieser Funktion können Angreifer einen stack-basierten Pufferüberlauf oder eine Denial-of-Service-Attacke durchführen. Gleiches gilt für die Funktion "build_tree()" in der Datei "unpack.c", in der ein Pufferüberlaufangriff möglich ist. Den vierten Fehler entdeckte das Google Team in der Funktion "huft_build": Über eine NULL Pointer Referenz können Angreifer das System in eine endlose Wiederholungsschleife steuern. Die Schwachstellen können genutzt werden, indem ein Anwender oder Automatismus manipulierte Dateien entpackt. Ein Patch existiert bislang noch nicht, daher sollten Sie .gzip-Dateien aus unbekannten Quellen nach Möglichkeit nicht öffnen. Neben der gemeldeten Version 1.3.5 können weitere Versionen von GNU Zip betroffen sein. Im Rahmen dieser Meldung erscheinen in diesen Tagen Updates für die GZIP-Packages zahlreicher Linux Distributionen. (twi)

Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.

tecCHANNEL Shop und Preisvergleich

Links zum Thema IT-Sicherheit

Angebot

Bookshop

Bücher zum Thema

eBooks (50 % Preisvorteil)

eBooks zum Thema

Software-Shop

Virenscanner