В gzip обнаружена уязвимость
Эксперты по информационной безопасности обнаружили уязвимость в программе gzip, которая позволяет удаленному пользователю вызвать отказ в обслуживании или скомпрометировать целевую систему.
Уязвимость существует из-за ошибки разыменования нулевого указателя, если gzip используется в сценарии. Удаленный пользователь может с помощью специально сформированного архива вызвать отказ в обслуживании приложения.
Уязвимость существует из-за ошибки индекса массива в функции make_table в файле unlzh.c при обработке LZH архивов. Удаленный пользователь может с помощью специально сформированного архива вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Переполнение буфера существует в функции build_tree в файле unpack.c. Удаленный пользователь может с помощью специально сформированной таблицы записать отрицательное значение индекса и выполнить произвольный код на целевой системе.
Переполнение буфера обнаружено в функции make_table в компоненте LHZ. Удаленный пользователь может создать специально сформированную таблицу декодирования архива и выполнить произвольный код на целевой системе.
Уязвимость существует в файле unlzh.c в компоненте LHZ. Злоумышленник может с помощью специально сформированного архива вызвать зацикливание приложения и потребить все доступные ресурсы на системе.
"Дыре" присвоен рейтинг опасности "средняя". Уязвим gzip 1.3.5, возможно более ранние версии. Для использования уязвимости нет эксплойта. Для решения проблемы установите исправленную версию от производителя, сообщил Securitylab.
Уязвимость существует из-за ошибки разыменования нулевого указателя, если gzip используется в сценарии. Удаленный пользователь может с помощью специально сформированного архива вызвать отказ в обслуживании приложения.
Уязвимость существует из-за ошибки индекса массива в функции make_table в файле unlzh.c при обработке LZH архивов. Удаленный пользователь может с помощью специально сформированного архива вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Переполнение буфера существует в функции build_tree в файле unpack.c. Удаленный пользователь может с помощью специально сформированной таблицы записать отрицательное значение индекса и выполнить произвольный код на целевой системе.
Переполнение буфера обнаружено в функции make_table в компоненте LHZ. Удаленный пользователь может создать специально сформированную таблицу декодирования архива и выполнить произвольный код на целевой системе.
Уязвимость существует в файле unlzh.c в компоненте LHZ. Злоумышленник может с помощью специально сформированного архива вызвать зацикливание приложения и потребить все доступные ресурсы на системе.
"Дыре" присвоен рейтинг опасности "средняя". Уязвим gzip 1.3.5, возможно более ранние версии. Для использования уязвимости нет эксплойта. Для решения проблемы установите исправленную версию от производителя, сообщил Securitylab.
Ещё новости по теме:
18:20