Bulletin d'alerte Debian

DLA-165-1 eglibc -- Mise à jour de sécurité pour LTS

Date du rapport :
6 mars 2015
Paquets concernés :
eglibc
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 553206, Bogue 681473, Bogue 681888, Bogue 684889, Bogue 687530, Bogue 689423, Bogue 699399, Bogue 704623.
Dans le dictionnaire CVE du Mitre : CVE-2012-3405, CVE-2012-3406, CVE-2012-3480, CVE-2012-4412, CVE-2012-4424, CVE-2013-0242, CVE-2013-1914, CVE-2013-4237, CVE-2013-4332, CVE-2013-4357, CVE-2013-4458, CVE-2013-4788, CVE-2013-7423, CVE-2013-7424, CVE-2014-4043, CVE-2015-1472, CVE-2015-1473.
Plus de précisions :

Plusieurs vulnérabilités ont été corrigées dans eglibc, la version de Debian de la bibliothèque GNU C.

  • #553206, CVE-2015-1472, CVE-2015-1473

    La famille de fonctions scanf ne restreint pas correctement l'allocation de pile. Cela permet à des attaquants selon le contexte de provoquer un déni de service (plantage) ou éventuellement d'exécuter du code arbitraire.

  • CVE-2012-3405

    La famille de fonctions printf ne calcule pas correctement une taille de tampon. Cela permet à des attaquants selon le contexte de contourner le mécanisme de protection de chaîne de formatage FORTIFY_SOURCE et de provoquer un déni de service.

  • CVE-2012-3406

    La famille de fonctions printf ne restreint pas correctement l'allocation de pile. Cela permet à des attaquants selon le contexte de contourner le mécanisme de protection de chaîne de formatage FORTIFY_SOURCE et de provoquer un déni de service (plantage) ou éventuellement d'exécuter du code arbitraire à l'aide d'une chaîne de formatage contrefaite.

  • CVE-2012-3480

    Plusieurs dépassement d'entiers dans les fonctions strtod, strtof, strtold, strtod_l et d'autres fonctions liées permettent à des utilisateurs locaux de provoquer un déni de service (plantage de l'application) et éventuellement d'exécuter du code arbitraire à l'aide d'une longue chaîne qui déclenche un dépassement de pile.

  • CVE-2012-4412

    Un dépassement d'entier dans les fonctions strcoll et wcscoll permet à des attaquants selon le contexte de provoquer un déni de service (plantage) ou éventuellement d'exécuter du code arbitraire à l'aide d'une longue chaîne qui déclenche un dépassement de tas.

  • CVE-2012-4424

    Un dépassement de tampon de pile dans les fonctions strcoll et wcscoll permet à des attaquants selon le contexte de provoquer un déni de service (plantage) ou éventuellement d'exécuter du code arbitraire à l'aide d'une longue chaîne qui déclenche un échec de malloc et utilise la fonction alloca.

  • CVE-2013-0242

    Un dépassement de tampon dans la fonction extend_buffers dans le comparateur d'expressions rationnelles permet à des attaquants selon le contexte de provoquer un déni de service (corruption de mémoire et plantage) grâce à des caractères sur plusieurs octets contrefaits.

  • CVE-2013-1914, CVE-2013-4458

    Un dépassement de tampon de pile dans la fonction getaddrinfo permet à des attaquants distants de provoquer un déni de service (plantage) à l'aide d'un nom d'hôte ou d'une adresse IP qui déclenchent un grand nombre de résultats de conversion de domaine.

  • CVE-2013-4237

    readdir_r permet à des attaquants selon le contexte de provoquer un déni de service (écriture hors limites et plantage) ou éventuellement d'exécuter du code arbitraire à l'aide d'une image NTFS ou d'un service CIFS malveillants.

  • CVE-2013-4332

    Plusieurs dépassements d'entier dans malloc/malloc.c permettent à des attaquants selon le contexte de provoquer un déni de service (corruption de tas) à l'aide d'une grande valeur pour les fonctions pvalloc, valloc, posix_memalign, memalign ou aligned_alloc.

  • CVE-2013-4357

    Les fonctions getaliasbyname, getaliasbyname_r, getaddrinfo, getservbyname, getservbyname_r, getservbyport, getservbyport_r et glob ne restreignent pas correctement l'allocation de pile. Cela permet à des attaquants selon le contexte de provoquer un déni de service (plantage) ou éventuellement d'exécuter du code arbitraire.

  • CVE-2013-4788

    Lorsque la bibliothèque GNU C est liée de façon statique à un exécutable, l'implémentation de PTR_MANGLE n'initialise pas la valeur aléatoire de la protection du pointeur, si bien que divers mécanismes de sécurisation ne sont pas effectifs.

  • CVE-2013-7423

    La fonction send_dg dans resolv/res_send.c ne réutilise pas correctement les descripteurs de fichier. Cela permet à des attaquants distants d'envoyer des requêtes DNS à des emplacements inattendus à l'aide d'un grand nombre de requêtes qui déclenchent un appel à la fonction getaddrinfo.

  • CVE-2013-7424

    La fonction getaddrinfo peut tenter de libérer un pointeur non valable lors du traitement d'IDN (Internationalised Domain Names). Cela permet à des attaquants distants de provoquer un déni de service (plantage) ou éventuellement d'exécuter du code arbitraire.

  • CVE-2014-4043

    La fonction posix_spawn_file_actions_addopen ne copie pas son argument de chemin en accord avec les spécifications de POSIX. Cela permet à des attaquants en fonction du contexte de déclencher des vulnérabilités d'utilisation de mémoire après libération.

Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 2.11.3-4+deb6u5.

Pour la distribution stable (Wheezy), ces problèmes ont été corrigé dans les versions 2.13-38+deb7u8 ou antérieures.