от Andrey(12-03-2002)

Във версии 1.1.3 и предишни е намерен бъг, който може да стане основа за DoS на приложения и услуги използващи библиотеката. Проблемът се състои в това, че една и съща памет заделена с malloc() се освобождава два пъти (double-free error). Според някои статии са афектирани много операционни системи, но според запознати този проблем не афектира Window$, защото при него стандартно не можеш да освободиш два пъти памет(прави се проверка). При Linux за постигане на по-висока производителност това не се прави, но е възможно да се прави чрез задаване на подходяща променлива на средата. Най-голям проблем са приложенията, които са статично закачени с Zlib, те ще трябва да се прекомпилират след инсталиране на update-a. Също така са проблемни и приложения, в които кода на Zlib е вкаран по схемата cut-and-paste. Повече информация тук :
http://online.securityfocus.com/archive/1/261205
Update-и :

  1. ftp://ftp.info-zip.org/pub/infozip/zlib/zlib-1.1.4.tar.gz
  2. ftp://updates.redhat.com/7.2/en/os/i386/zlib-1.1.3-25.7.i386.rpm


<< Hurd ядрото се очаква до края на 2002 | Mandrake Linux има големи финансови затрудния >>