GLSA 200609-13: gzip: Multiple vulnerabilities

Опасность:средняя
Заголовок:gzip: Multiple vulnerabilities
Дата:23.09.2006
Ошибки: #145511
ID:200609-13

Сводка

gzip is affected by multiple vulnerabilities, including buffer overflows and infinite loops, possibly allowing the execution of arbitrary code.

Назначение

gzip, the GNU zip compression utility, is a free and patent unencumbered replacement for the standard compress utility.

Уязвимые пакеты

Пакет Уязвимый Нетронутый Архитектура(ы)
app-arch/gzip < 1.3.5-r9 >= 1.3.5-r9 All supported architectures

Описание

Tavis Ormandy of the Google Security Team has reported multiple vulnerabilities in gzip. A stack buffer modification vulnerability was discovered in the LZH decompression code, where a pathological data stream may result in the modification of stack data such as frame pointer, return address or saved registers. A static buffer underflow was discovered in the pack decompression support, allowing a specially crafted pack archive to underflow a .bss buffer. A static buffer overflow was uncovered in the LZH decompression code, allowing a data stream consisting of pathological huffman codes to overflow a .bss buffer. Multiple infinite loops were also uncovered in the LZH decompression code.

Воздействие

A remote attacker may create a specially crafted gzip archive, which when decompressed by a user or automated system exectues arbitrary code with the privileges of the user id invoking gzip. The infinite loops may be abused by an attacker to disrupt any automated systems invoking gzip to handle data decompression.

Обход

There is no known workaround at this time.

Решение

All gzip users should upgrade to the latest version:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=app-arch/gzip-1.3.5-r9"

Ссылки

Наличие

Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security: http://security.gentoo.org/glsa/glsa-200609-13.xml

Опасения?

Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.

Лицензия

Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.

Спасибо!