The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.

Computer vulnerabilities of libz

vulnerability announce CVE-2016-9840 CVE-2016-9841 CVE-2016-9842

zlib: five vulnerabilities

Synthesis of the vulnerability

An attacker can use several vulnerabilities of zlib.
Impacted products: iOS by Apple, iPhone, Mac OS X, Debian, Fedora, AIX, DB2 UDB, Domino, MQSeries, Notes, Security Directory Server, SPSS Statistics, Kubernetes, MariaDB ~ precise, MySQL Community, MySQL Enterprise, Java OpenJDK, openSUSE, openSUSE Leap, Java Oracle, Oracle OIT, Solaris, Percona Server, Python, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Nessus, zlib.
Severity: 2/4.
Consequences: user access/rights, denial of service on service, denial of service on client.
Provenance: document.
Number of vulnerabilities in this bulletin: 5.
Creation date: 05/12/2016.
Identifiers: 1997877, 2001520, 2003212, 2004735, 2005160, 2005255, 2006014, 2006017, 2007242, 2010282, 2011648, 2014202, APPLE-SA-2017-09-19-1, APPLE-SA-2017-09-25-1, APPLE-SA-2017-09-25-4, bulletinapr2017, bulletinoct2018, CERTFR-2018-AVI-288, cpujul2018, cpuoct2017, cpuoct2018, CVE-2016-9840, CVE-2016-9841, CVE-2016-9842, CVE-2016-9843, DLA-1725-1, FEDORA-2018-242f6c1a41, FEDORA-2018-55b875c1ac, HT208144, ibm10718843, openSUSE-SU-2016:3202-1, openSUSE-SU-2017:0077-1, openSUSE-SU-2017:0080-1, openSUSE-SU-2017:2998-1, openSUSE-SU-2018:0042-1, openSUSE-SU-2018:3478-1, openSUSE-SU-2019:0327-1, RHSA-2017:1220-01, RHSA-2017:1221-01, RHSA-2017:1222-01, RHSA-2017:2999-01, RHSA-2017:3046-01, RHSA-2017:3047-01, SSA:2018-309-01, SUSE-SU-2017:1384-1, SUSE-SU-2017:1386-1, SUSE-SU-2017:1387-1, SUSE-SU-2017:1444-1, SUSE-SU-2017:2989-1, SUSE-SU-2017:3369-1, SUSE-SU-2017:3411-1, SUSE-SU-2017:3440-1, SUSE-SU-2017:3455-1, SUSE-SU-2018:0005-1, SUSE-SU-2018:3542-1, SUSE-SU-2018:3972-1, SUSE-SU-2018:4211-1, SUSE-SU-2019:0119-1, SUSE-SU-2019:0555-1, SUSE-SU-2019:2048-1, TNS-2018-08, VIGILANCE-VUL-21262.

Description of the vulnerability

Several vulnerabilities were announced in zlib.

An attacker can generate a memory corruption via Deflate External Linkage, in order to trigger a denial of service, and possibly to run code. [severity:2/4]

A pointer error may have a consequence. [severity:1/4]

An attacker can force a read at an invalid address via inftrees.c, in order to trigger a denial of service, or to obtain sensitive information. [severity:1/4; CVE-2016-9840, CVE-2016-9841]

A negative number shift is undefined. [severity:1/4; CVE-2016-9842]

An attacker can force a read at an invalid address via Big-endian Pointer, in order to trigger a denial of service, or to obtain sensitive information. [severity:1/4; CVE-2016-9843]
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2005-1849

zlib, libz : buffer overflow de ENOUGH lors de la décompression

Synthesis of the vulnerability

Un attaquant peut créer des données compressées illicites provoquant un débordement dans zlib.
Impacted products: Debian, Fedora, FreeBSD, Mandriva Linux, Mandriva NF, OpenBSD, openSUSE, RHEL, Slackware, TurboLinux, Unix (platform) ~ not comprehensive, zlib.
Severity: 3/4.
Consequences: user access/rights, denial of service on client.
Provenance: user shell.
Creation date: 21/07/2005.
Revisions dates: 22/07/2005, 25/07/2005, 27/07/2005, 29/07/2005.
Identifiers: 773-1, BID-14340, CERTA-2002-AVI-009, CERTA-2005-AVI-276, CVE-2005-1849, DSA-1026-1, DSA-763, DSA-763-1, DSA-773-1, DSA-797-1, DSA-797-2, FEDORA-2005-625, FEDORA-2005-626, FEDORA-2009-10233, FEDORA-2009-10237, FEDORA-2009-10262, FLSA:162680, FLSA-2005:162680, FreeBSD-SA-05:18, FreeBSD-SA-05:18.zlib.asc, MDKSA-2005:124, MDKSA-2005:196, MDKSA-2006:070, OpenBSD 36-020, OpenBSD 37-005, RHSA-2005:584, RHSA-2008:0264-01, RHSA-2008:0525-01, SSA:2005-203-03, SUSE-SA:2005:043, TLSA-2005-83, V6-UNIXZLIBENOUGHBOF, VIGILANCE-VUL-5087.

Description of the vulnerability

La bibliothèque zlib implémente des fonctionnalités de compression et décompression.

Le fichier inftrees.h définit une macro variable ENOUGH de valeur 1440. Cette valeur détermine le nombre maximal de structures pouvant être employées lors de la décompression.

Cependant, cette valeur a été incorrectement estimée. La valeur correcte est 1444. Un attaquant peut donc créer une archive compressée conduisant à un débordement des zones de stockage des structures.

Ce débordement provoque l'arrêt de l'application utilisant zlib, et pourrait permettre de faire exécuter du code.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2005-2096

zlib, libz : buffer overflow lors de la décompression

Synthesis of the vulnerability

Un attaquant peut créer des données compressées illicites provoquant un débordement dans zlib.
Impacted products: Debian, Fedora, FreeBSD, HP-UX, Mandriva Linux, Mandriva NF, MySQL Community, OpenBSD, openSUSE, Solaris, RHEL, Slackware, TurboLinux, Unix (platform) ~ not comprehensive, zlib.
Severity: 3/4.
Consequences: user access/rights, denial of service on service.
Provenance: internet server.
Creation date: 06/07/2005.
Revisions dates: 07/07/2005, 08/07/2005, 11/07/2005, 12/07/2005, 18/07/2005, 21/07/2005, 26/07/2005.
Identifiers: 6302177, 773-1, BID-14162, c00589050, CERTA-2002-AVI-009, CERTA-2005-AVI-246, CERTA-2005-AVI-281, CERTA-2005-AVI-374, CERTA-2008-AVI-557, CVE-2005-2096, DSA-1026-1, DSA-740, DSA-740-1, DSA-773-1, DSA-797-1, DSA-797-2, FEDORA-2005-523, FEDORA-2005-524, FEDORA-2005-565, FLSA:162680, FLSA-2005:162680, FreeBSD-SA-05:16, FreeBSD-SA-05:16.zlib.asc, HPSBUX02090, MDKSA-2005:112, MDKSA-2005:196, MDKSA-2006:070, OpenBSD 36-019, OpenBSD 37-004, RHSA-2005:569, RHSA-2008:0264-01, RHSA-2008:0525-01, SSA:2005-189-01, SSRT051058, SUSE-SA:2005:039, SUSE-SR:2005:017, TLSA-2005-77, V6-UNIXZLIBINFLABOF, VIGILANCE-VUL-5053, VU#680620.

Description of the vulnerability

La bibliothèque zlib implémente des fonctionnalités de compression et décompression.

Cette bibliothèque gère incorrectement des données compressées. Un débordement peut se produire. Ses détails techniques ne sont pas actuellement connus.

Ce débordement conduit à l'arrêt de l'application utilisant zlib, et pourrait permettre de faire exécuter du code.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2004-0797

zlib : déni de service de inflate

Synthesis of the vulnerability

Un attaquant peut provoquer un déni de service dans les applications utilisant la bibliothèque zlib.
Impacted products: Fedora, Mandriva Linux, OpenBSD, openSUSE, Slackware, Unix (platform) ~ not comprehensive, zlib.
Severity: 1/4.
Consequences: denial of service on service.
Provenance: user shell.
Creation date: 30/08/2004.
Revisions dates: 03/09/2004, 08/09/2004, 04/10/2004, 05/10/2004, 03/11/2004, 24/02/2005.
Identifiers: 252253, BID-11051, CERTA-2004-AVI-282, CVE-2004-0797, FLSA-2043, FLSA:2043, MDKSA-2004:090, OpenBSD 35-017, SSA:2004-278-02, SUSE-SA:2004:029, V6-UNIXZLIBINFLATEDOS, VIGILANCE-VUL-4362, VU#238678.

Description of the vulnerability

La bibliothèque zlib propose des fonctionnalités de compression et décompression (compatible gzip).

Les fonctions inflate() et inflateBack() décompressent un flux de données. Cependant, ces deux fonctions ne détectent pas un cas d'erreur. Au lieu d'interrompre correctement leur analyse, elles continuent à utiliser des données corrompues. L'application utilisant zlib se stoppe alors.

Cette vulnérabilité permet ainsi de mener un déni de service sur les applications liées avec zlib.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2003-0107

Buffer overflow dans gzprintf de zlib

Synthesis of the vulnerability

La fonction gzprintf est sujette à un buffer overflow. Les programmes liés à zlib sont potentiellement vulnérables.
Impacted products: Mandriva Linux, NetBSD, Solaris, Trusted Solaris, RedHat Linux, OpenLinux, Unix (platform) ~ not comprehensive, zlib.
Severity: 1/4.
Consequences: privileged access/rights.
Provenance: user shell.
Creation date: 11/03/2003.
Revisions dates: 17/03/2003, 19/03/2003, 27/03/2003, 29/04/2003, 26/05/2003, 24/10/2003.
Identifiers: BID-6913, CERTA-2003-AVI-060, CSSA-2003-011, CSSA-2003-011.0, CVE-2003-0107, MDKSA-2003:033, NetBSD 2003-004, NetBSD-SA2003-004, RHSA-2003:079, Sun Alert 57405, Sun Alert ID 57405, Sun BugID 4822658, V6-UNIXZLIBGZPRINTFBOF, VIGILANCE-VUL-3380, VU#142121.

Description of the vulnerability

La bibliothèque zlib (libz) implémente des fonctionnalités de compression de données. De nombreuses interfaces sont disponibles :
 - gzdopen : ouverture d'un fichier compressé
 - gzprintf : écriture dans un fichier compressé
 - gzclose : fermeture du fichier
 - etc.

La fonction gzprintf emploie toujours la fonction vsprintf, au lieu d'employer vsnprintf lorsqu'elle est disponible. Ainsi, si l'utilisateur demande à la bibliothèque d'écrire plus de Z_PRINTF_BUFSIZE (4096) octets, un buffer overflow se produit.

Un programme, lié à la bibliothèque zlib, peut donc être vulnérable si il ne vérifie pas les paramètres de l'attaquant avant de les faire traiter par la fonction gzprintf. Il faut noter qu'à ce jour aucun programme vulnérable n'a été identifié.

Un attaquant pourrait donc employer un programme lié à zlib dans le but d'accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2002-0059

Double libération de mémoire de zlib

Synthesis of the vulnerability

Une erreur de la bibliothèque zlib peut rendre vulnérable toutes les applications compilées avec celle-ci.
Impacted products: Debian, FreeBSD, Tru64 UNIX, Mandriva Linux, OpenBSD, openSUSE, Solaris, Trusted Solaris, RedHat Linux, OpenLinux, Slackware, zlib.
Severity: 2/4.
Consequences: administrator access/rights, privileged access/rights, user access/rights, denial of service on service.
Provenance: user shell.
Creation date: 12/03/2002.
Revisions dates: 13/03/2002, 14/03/2002, 15/03/2002, 18/03/2002, 19/03/2002, 26/03/2002, 02/04/2002, 04/04/2002, 05/04/2002, 18/04/2002, 19/04/2002, 24/04/2002, 16/10/2002, 22/04/2003.
Identifiers: BID-4267, CA-2002-07, CERTA-2002-AVI-052, CIAC M-062, CISCO20020403b, Compaq SSRT0818, CSSA-2002-015, CSSA-2002-015.1, CVE-2002-0059, DSA-122, DSA-122-1, FreeBSD-SA-02:18, M-062, MDKSA-2002:022, OpenBSD 29-022, OpenBSD 30-015, RHSA-2002:026, Slackware 20020311a, SSRT0818, Sun Alert 43541, Sun Alert ID 43541, Sun BugID 4644859, Sun BugID 4644966, SUSE-SA:2002:010, V6-UNIXZLIB2FREE, VIGILANCE-VUL-2344, VU#368819.

Description of the vulnerability

La bibliothèque zlib propose des fonctionnalités de compression et de décompression.

Les programmes employant zlib peuvent être de deux natures :
 - compilés dynamiquement avec zlib : le code de zlib est séparé et chargé lorsque nécessaire
 - compilés statiquement avec zlib : le code de zlib est inclus dans le programme

Lorsqu'un programme nécessite de la mémoire, il en fait la demande au système qui lui alloue la quantité voulue. Lorsque le programme n'a plus besoin de cet espace, il le libère. Pour libérer de la mémoire, l'entête de la zone est analysée et des actions sont menées selon les valeurs trouvées. Lorsque, par erreur, on demande à libérer une zone déjà libre, des actions sont menées sur la base de données aléatoires stockées dans l'entête. Dans la majorité des cas, le programme s'arrête alors. Cependant, en construisant un faux entête, un attaquant peut faire en sorte d'exécuter du code malicieux.

Une erreur peut se produire dans les fonctionnalités de décompression de zlib. En effet, en demandant à décompresser des données spécialement malformées, une double libération de mémoire se produit. Il est alors possible, selon le contexte, soit de mener un déni de service, soit d'exécuter du code.

Tous les programmes compilés avec zlib sont vulnérables.
Pour les programmes compilés dynamiquement, il suffit d'installer la nouvelle version de la zlib pour corriger le système.
Les programmes compilés statiquement, quant à eux, doivent être recompilés (pour chaque programme identifié comme vulnérable, un bulletin de vulnérabilité apparentée a été créé).
Full Vigil@nce bulletin... (Free trial)
Our database contains other pages. You can request a free trial to read them.

Display information about libz: