Переполнение буфера обнаружено в некоторых конфигурациях zlib. Воздействие изменяется в зависимости от приложения, использующего zlib библиотеку.

В заданной по умолчанию конфигурации можно переполнить буфер в функции gzprintf() параметрами, длина которых более значения Z_PRINTF_BUFSIZE (4096 по умолчанию). 

Согласно сообщению, если включена #define (HAS_vsnprintf) инструкция (не используется в заданной по умолчанию конфигурации), zlib будет использовать потенциально более безопасную vsnprintf() функцию, вместо vsprintf() функции. Однако, чрезмерно длинные строки будут тихо усечены vsnprintf(), что может привести к некоторым проблемам защиты.

Воздействие переполнения стека или усечения строки будет зависеть от используемого приложения. В большинстве случаев уязвимость может использоваться для выполнения произвольного кода или DoS нападения. 

Уязвимость обнаружена в zlib Compression Library 1.1.4 

Демонстрационный эксплоит

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии