Переполнение буфера обнаружено в некоторых конфигурациях zlib. Воздействие изменяется в зависимости от приложения, использующего zlib библиотеку.
В заданной по умолчанию конфигурации можно переполнить буфер в функции gzprintf() параметрами, длина которых более значения Z_PRINTF_BUFSIZE (4096 по умолчанию).
Согласно сообщению, если включена #define (HAS_vsnprintf) инструкция (не используется в заданной по умолчанию конфигурации), zlib будет использовать потенциально более безопасную vsnprintf() функцию, вместо vsprintf() функции. Однако, чрезмерно длинные строки будут тихо усечены vsnprintf(), что может привести к некоторым проблемам защиты.
Воздействие переполнения стека или усечения строки будет зависеть от используемого приложения. В большинстве случаев уязвимость может использоваться для выполнения произвольного кода или DoS нападения.
Уязвимость обнаружена в zlib Compression Library 1.1.4