online 1
gast (50)

/ News

[Generic/zlib] Pufferüberlaufschwachstelle in zlib Options

von Mickey vom 08.07.2017 - 154 Hits -

(2005-07-08 13:24:11.755877+02)
Quelle: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2096

Eine Pufferüberlaufschwachstelle in der freien Kompressionsbibliothek zlib kann zur Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem ausgenutzt werden. Da die Bibliothek von sehr vielen Programmen benutzt wird, ist die Installation korrigierter Pakete dringend anzuraten.

Betroffene Systeme
* zlib Version 1.2 und später.

Nicht betroffene Systeme
* Systeme, die mit entsprechenden Vendor-Patches zur Behebung der
Schwachstelle versehen sind

Einfallstor
Komprimierte Datei, z.B. in einer E-Mail-Nachricht

Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des aufrufenden Benutzers (user compromise).

Angriffsvoraussetzung
Ein Angreifer muß einen Benutzer dazu bringen, eine entprechende Datei zu dekomprimieren. Dazu ist es i.a. ausreichend, eine entsprechende Datei per E-Mail an einen Benutzer eines verwundbaren Systems zu senden (remote).

Typ der Verwundbarkeit
Pufferüberlaufschwachstelle

Gefahrenpotential
hoch
(Hinweise zur [1]Einstufung des Gefahrenpotentials.)

Kontext
[2]zlib ist eine Bibliothek, die auf vielen verschiedenen Systemplattformen zur Kompression und Dekompression beliebiger Daten dient und von sehr vielen Programmen für diese Zwecke eingesetzt wird.
So verwenden z.B. die meisten Mailbenutzeragenten die Bibliothek zur Dekomprimierung von Mailanhängen.
Darüberhinaus bringen verschiedene Programmpakete den zlib-Code mit, wenn die Bibliothek nicht auf dem System installiert ist, auf dem die Software installiert werden soll. Dies ist beispielsweise beim freien Verschlüsselungssystem [3]GnuPG der Fall. Speziell GnuPG verwendet nur dann den mitgebrachten zlib-Code, wenn auf dem beherbergenden System die Bibliothek nicht installiert ist, z.B. auf einem Microsoft-Windows-System.

Beschreibung
Eine Pufferüberlaufschwachstelle in der freien Kompressionsbibliothek zlib kann dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des aufrufenden Benutzers auszuführen. Dabei ist es ausreichend, den Benutzer dazu zu veranlassen, eine entsprechend präparierte komprimierte Datei zu dekomprimieren. Dies kann z.B. ein E-Mail-Attachment oder eine mit GnuPG verschlüsselte Datei sein, die der Benutzer dekomprimiert oder entschlüsselt.

Da der zlib-Code z.T. auch in Softwarepaketen enthalten ist, muß damit gerechnet werden, daß die Schwachstelle auch auf Systemen vorhanden ist, auf denen solche Softwarepakete jedoch keine zlib installiert sind.

Gegenmaßnahmen
Derzeit wird noch keine neue Version der Bibliothek zlib angeboten, die das Problem behebt.

Diverse GNU/Linux-Distributoren bieten jedoch bereits gepatchte zlib-Pakete an:
* [4]Debian
* [5]RedHat
* [6]Gentoo
* [7]Novell SuSE

Weitere Betriebssystemdistributoren:
* [8]OpenBSD 3.7
* [9]OpenBSD 3.6

Vulnerability ID
* [10]CAN-2005-2096

Exploit Status
* unbekannt

Weitere Information zu diesem Thema
* [11]zlib Homepage

Aktuelle Version dieses Artikels
[12]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1255

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2005 RUS-CERT, Universität Stuttgart, [13]http://CERT.Uni-Stuttgart.DE/

References

1. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
2. http://www.zlib.net/
3. http://www.gnupg.org/
4. http://www.debian.org/security/2005/dsa-740
5. http://www.redhat.com/support/errata/RHSA-2005-569.html
6. http://www.gentoo.org/security/en/glsa/glsa-200507-05.xml
7. http://www.novell.com/linux/security/advisories/2005_39_zlib.html
8. http://www.openbsd.org/errata.html#libz
9. http://www.openbsd.org/errata36.html#libz
10. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2096
11. http://www.zlib.net/
12. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1255
13. http://CERT.Uni-Stuttgart.DE/

----------------------------------------------------------------------

Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Autoren@Lists.CERT.Uni-Stuttgart.DE
[Kommentar schreiben]

Ähnliche Themen

Wie werde ich den Win32/Boxed!generic los??
oceana  30.01.2007 - 88 Hits - 3 Antworten

Generic Host Process for Windows
Basti2  22.06.2007 - 284 Hits - 2 Antworten

Generic host process win 32 services??
liema  11.06.2008 - 390 Hits -

Ihre Frage

Ich möchte eine Frage im Forum stellen

Version: supportware 1.9.150 / 10.06.2022, Startzeit:Thu Jan 8 21:07:44 2026