Ca tombe bien car si tu lit bien l'advisory de Zlib ( http://www.gzip.org/zlib/advisory-2002-03-11.txt(...) ), tu te rendra compte que ce n'est pas du tout un buffer overflow, cette vulnerabilite est simplement un double-free (un pointeur free() deux foix), qui provoque simplement un segfault.
Dans tous les cas il n'y a aucuns debordements de buffer, ensuite.. la seule chose que certaines personnent peuvent en tirer est un simple DoS qui pourrait par exemple faire tomber un service ou planter un navigateur (qui utiliserait la libpng, qui elle meme utilise zlib).
Ce n'est donc pas si critique, il n'y a pas vraiment a s'alarmer :)
[^] # Re: CNET, garant de votre sécurité
Posté par oink . En réponse à la dépêche Buffer overflow via zlib. Évalué à 7.
[^] # Re: CNET, garant de votre sécurité
Posté par oink . En réponse à la dépêche Buffer overflow via zlib. Évalué à 10.
Dans tous les cas il n'y a aucuns debordements de buffer, ensuite.. la seule chose que certaines personnent peuvent en tirer est un simple DoS qui pourrait par exemple faire tomber un service ou planter un navigateur (qui utiliserait la libpng, qui elle meme utilise zlib).
Ce n'est donc pas si critique, il n'y a pas vraiment a s'alarmer :)