Le paquet Zlib contient des routines de compression et décompression utilisées par quelques programmes.
Zlib a une vulnérabilité de type dépassement de tampon, pouvant amener à une attaque de type déni de service. Le correctif suivant corrige le problème :
patch -Np1 -i ../zlib-1.2.2-security_fix-1.patch
Zlib est connu pour mal construire sa bibliothèque partagée si
CFLAGS
fait partie de l'environnement. En initialisant une
variable CFLAGS
, assurez-vous d'ajouter la directive
-fPIC
à la variable CFLAGS
pour la durée
de la commande configure ci-dessous puis de la supprimer
après coup.
Préparez la compilation de Zlib :
./configure --prefix=/usr --shared --libdir=/lib
Compilez le paquet :
make
Pour tester les résultats, lancez :
make check
.
Installez la bibliothèque partagée :
make install
La commande précédente a installé un fichier .so
dans /lib
. Nous le supprimerons et créerons de nouveau
un lien vers /usr/lib
:
rm /lib/libz.so ln -sf ../../lib/libz.so.1.2.2 /usr/lib/libz.so
Construisez aussi la bibliothèque statique :
make clean ./configure --prefix=/usr make
Pour tester de nouveau les résultats, lancez :
make check
.
Installez la bibliothèque statique :
make install
Corrigez les droits sur la bibliothèque statique :
chmod 644 /usr/lib/libz.a