Er is een gemene beveiligingsfout ontdekt in de code van de compressiebibliotheek Zlib. De routines worden in heel wat programma's gebruikt, waaronder Microsoft Office en The Gimp, veelal om plaatjes van het bestandsformaat 'png' te hanteren. Vooral Linux- en BSD-applicaties maken gebruik van deze open-sourcebibliotheek. Tavis Ormandy, lid van het Gentoo Linux Security Audit Team, ontdekte dat in de decompressieroutine de ingevoerde data niet wordt gecontroleerd, waardoor met de juiste tekenreeks een buffer overflow kan worden uitgevoerd.
Het patchen van de bibliotheek is in Linux en BSD redelijk eenvoudig. Op deze besturingsystemen staat maar een exemplaar van Zlib, waarnaar de programma's die ervan gebruik maken dynamisch linken. Gebruikers van dit besturingssysteem hoeven alleen een fix toe te passen op een bestand. In andere besturingsystemen wordt de bibliotheek statisch gelinkt, wat inhoudt dat ieder programma een eigen exemplaar van de bibliotheek bezit. Hier moeten gebruikers voor ieder programma apart een patch bemachtigen om het lek te kunnen dichten.
Mark Adler heeft laten weten dat er binnenkort een nieuwe versie van Zlib uit zal komen, waarin de bug opgelost is. Voor veel open-sourcebesturingsystemen, waaronder Gentoo, Ubuntu en FreeBSD, zijn al patches beschikbaar die de fout in de programmacode kunnen herstellen. In 2002 had Zlib ook al met een kritieke kwetsbaarheid te kampen. Toen betrof het een fout in het toewijzen van geheugenplaatsen. Afgelopen september kwam ook een soortgelijk probleem aan het licht toen er een bug in de bibliotheek voor jpeg-compressie werd ontdekt die een bufferoverflow kon veroorzaken.