You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-744

[Generic/zlib] Heap-Korrumpierung in der Dekompressionsroutine
(2002-03-12 08:51:02+00) Druckversion

Quelle: http://www.gzip.org/zlib/advisory-2002-03-11.txt

In der Dekompressionsroutine der zlib-Bibliothek ist ein Programmierfehler enthalten, der zur Heap-Korrumpierung führen kann.

Betroffene Systeme

  • GNU/Linux-Systeme
  • Weitere Systeme, die zlib verwenden. Die Nutzungsbestimmungen von zlib sind recht großzügig, daher wird dieser Programmcode an vielen Orten verwendet werden.
Programme, die wahrscheinlich zlib-Code enthalten, können mit dem Skript find-zlib des RUS-CERT ermitttelt werden.

Nicht betroffene Systeme

  • Systeme, die bestimmte malloc()/free()-Implementierungen verwenden, die die mehrfache Freigabe von Speicher in definierter Weise handhaben (z.B. OpenBSD und FreeBSD), dürften diese Schwachstelle nicht aufweisen.
Auf Solaris ist z.B. die Standard-Implementierung ebenfalls nicht von diesem Problem betroffen, im System befinden sich aber etwa zehn verschiedene malloc()/free()-Implementierungen, so daß keine eindeutige Aussage möglich ist.

Einfallstor
Daten, die schließlich durch die zlib-Bibliothek verarbeitet werden, beispielsweise:

  • PNG-Bilder
  • Komprimierte Datenströme in HTTP
  • SSH-Verbindungen

Auswirkung
Denial of Service, möglicherweise auch Ausführung beliebigen Programmcodes.

Typ der Verwundbarkeit
heap corruption bug

Gefahrenpotential
sehr hoch (wegen des Einsatzes von zlib in zahlreichen privilegierten Systemdiensten)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
zlib ist eine Bibliothek zum Komprimieren und Dekomprimieren von Datenströmen. Bei der Dekompression wird unter Umständen ein Speicherblock doppelt freigegeben, was zur Korrumpierung des Heaps führt. Dadurch ensteht in vielen Diensten eine Denial of Service-Schwachstelle. Es ist gegenwärtig unklar, ob die Schwachstelle auch zur Ausführung beliebigen Programmcodes mit den Rechten des Dienstes mißbraucht werden kann.

Gegenmaßnahmen

Achtung: Statisch gelinkte Programme müssen neu gelinkt werden, nachdem die neue Version der zlib-Bibliothek installiert wurde. (Dies gilt insbesondere dann, wenn das Programm gegen eine mit diesem Programm gelieferte Kopie von zlib gelinkt wird; dabei muß die enthaltene Kopie durch Version 1.1.4 ersetzt werden, oder die Änderungen beim Aufruf von ZFREE müssen eingepflegt werden.)

Dynamisch gelinkte Programme müssen neu gestartet werden, da sie sonst mit dem alten, fehlerhaften Code weiterlaufen (kritisch z.B. bei OpenSSH).

Vulnerability ID

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.