Niebezpieczna dekompresja w systemach Linux

Według firmy Guardian Digital, zajmującej się bezpieczeństwem Linuxa, przepełnienie bufora - związane z biblioteką powszechnie używaną w większości systemów Linux - może spowodować poważne zagrożenie bezpieczeństwa, pozwalając na zdalne zaatakowanie systemu i przejęcie nad nimi kontroli.

Według firmy Guardian Digital, zajmującej się bezpieczeństwem Linuxa, przepełnienie bufora - związane z biblioteką powszechnie używaną w większości systemów Linux - może spowodować poważne zagrożenie bezpieczeństwa, pozwalając na zdalne zaatakowanie systemu i przejęcie nad nimi kontroli.

Luka dotyczy komponentu o nazwie "zlib", używanego do dekompresji plików w programach, takich jak środowisko projektowe oprogramowania GNU Compiler Collection, przeglądarka webowa Mozilla i system X11.

Zobacz również:

  • Ta inicjatywa ma ułatwić firmom zadanie wdrażania systemów AI
  • Dlaczego warto aktualizować jądro systemu operacyjnego Linux?

Przepełnienie bufora następuje wtedy, gdy rozmiar pamięci przydzielonej do programu czy zadania zostanie przekroczony, bardzo często dając atakującemu możliwość wykonania, wprowadzonego w ten sposób do pamięci, kodu programowego. W tym przypadku na atak narażony jest program używający komponentu zlib stosowanego do kompresji sieciowej.

Luka może być jeszcze bardziej groźna, ponieważ wiele programów ma dołączony zlib w procesie łączenia i tym samym dziedziczy tę lukę. Z tego powodu, w celu uszczelnienia luki, trzeba uaktualnić wiele różnych programów. Na szczęście do tej pory nie odnotowano przypadku wykorzystania tej nieszczelności. Pilną sprawą dla użytkowników Linuksa staje się jednak konsultacja z dostawcami użytkowanych przez nich systemów w celu uzyskania odpowiednich łatek.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200