Debian-Sicherheitsankündigung

DSA-1181-1 gzip -- Mehrere Verwundbarkeiten

Datum des Berichts:
19. Sep 2006
Betroffene Pakete:
gzip
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In Mitres CVE-Verzeichnis: CVE-2006-4334, CVE-2006-4335, CVE-2006-4336, CVE-2006-4337, CVE-2006-4338.
Weitere Informationen:

Tavis Ormandy vom Google-Sicherheitsteam entdeckte mehrere Verwundbarkeiten in gzip, dem GNU-Komprimierungswerkzeug. Das Common Vulnerabilities and Exposures-Projekt identifiziert die folgenden Probleme:

  • CVE-2006-4334

    Eine Nullzeiger-Dereferenzierung kann zu einer Diensteverweigerung (denial of service) führen, falls gzip auf eine automatische Art verwendet wird.

  • CVE-2006-4335

    Fehlende Überprüfungen von Grenzen können zu einer Stackmodifizierung führen, was die Ausführung von beliebigem Code ermöglicht.

  • CVE-2006-4336

    Ein Pufferunterlauf im Packunterstützungscode kann zur Ausführung von beliebigem Code führen.

  • CVE-2006-4337

    Ein Pufferunterlauf im LZH-Unterstützungscode kann zur Ausführung von beliebigem Code führen.

  • CVE-2006-4338

    Eine unendliche Schleife kann zu einer Diensteverweigerung (denial of service) führen, falls gzip auf eine automatische Art verwendet wird.

Für die Stable-Distribution (Sarge) wurden diese Probleme in Version 1.3.5-10sarge2 behoben.

Für die Unstable-Distribution (Sid) wurden diese Probleme in Version 1.3.5-15 behoben.

Wir empfehlen Ihnen, Ihr gzip-Paket zu aktualisieren.

Behoben in:

Debian GNU/Linux 3.1 (sarge)

Quellcode:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2.dsc
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2.diff.gz
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_arm.deb
HPPA:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/g/gzip/gzip_1.3.5-10sarge2_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.