Рекомендация Debian по безопасности

DLA-165-1 eglibc -- обновление безопасности LTS

Дата сообщения:
06.03.2015
Затронутые пакеты:
eglibc
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 553206, Ошибка 681473, Ошибка 681888, Ошибка 684889, Ошибка 687530, Ошибка 689423, Ошибка 699399, Ошибка 704623.
В каталоге Mitre CVE: CVE-2012-3405, CVE-2012-3406, CVE-2012-3480, CVE-2012-4412, CVE-2012-4424, CVE-2013-0242, CVE-2013-1914, CVE-2013-4237, CVE-2013-4332, CVE-2013-4357, CVE-2013-4458, CVE-2013-4788, CVE-2013-7423, CVE-2013-7424, CVE-2014-4043, CVE-2015-1472, CVE-2015-1473.
Более подробная информация:

В eglibc, версии библиотеки GNU C для Debian, было обнаружено несколько уязвимостей.

  • #553206, CVE-2015-1472, CVE-2015-1473

    Семейство функций scanf неправильно ограничивает выделение стека, что позволяет злоумышленникам в зависимости от контекста вызывать отказ в обслуживании (аварийная остановка) или потенциально выполнять произвольный код.

  • CVE-2012-3405

    Семейство функций printf неправильно вычисляет длину буфера, что позволяет злоумышленникам в зависимости от контекста обходить механизм защиты форматной строки FORTIFY_SOURCE и вызывать отказ в обслуживании.

  • CVE-2012-3406

    Семейство функций printf неправильно ограничивает выделение стека, что позволяет злоумышленникам в зависимости от контекста обходить механизм защиты форматной строки FORTIFY_SOURCE и вызывать отказ в обслуживании (аварийная остановка) или потенциально выполнять произвольный код с помощью специально сформированной форматной строки.

  • CVE-2012-3480

    Многочисленные переполнения целых чисел в strtod, strtof, strtold, strtod_l и других связанных функциях позволяют локальным пользователям вызывать отказ в обслуживании (аварийная остановка приложения) и потенциально выполнять произвольный код с помощью длинных строк, вызывающих переполнение буфера.

  • CVE-2012-4412

    Переполнение целых чисел в функциях strcoll и wcscoll позволяют злоумышленникам в зависимости от контекста вызывать отказ в обслуживании (аварийная остановка) или потенциально выполнять произвольный код с помощью длинных строк, вызывающих переполнение динамической памяти.

  • CVE-2012-4424

    Переполнение буфера в функциях strcoll и wcscoll позволяет злоумышленникам в зависимости от контекста вызывать отказ в обслуживании (аварийная остановка) или потенциально выполнять произвольный код с помощью длинных строк, вызывающих ошибку malloc и использование функции alloca.

  • CVE-2013-0242

    Переполнение буфера в функции extend_buffers в коде сравнения для регулярных выражений позволяет злоумышленникам в зависимости от контекста вызывать отказ в обслуживании (повреждение содержимого памяти и аварийная остановка) с помощью специально сформированных многобайтовых символов.

  • CVE-2013-1914, CVE-2013-4458

    Переполнение буфера в функции getaddrinfo позволяет удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка) с помощью имени узла или IP адреса, которые при их обработке кодом для преобразования домена приводят к порождению большого числа результатов преобразования.

  • CVE-2013-4237

    readdir_r позволяет злоумышленникам в зависимости от контекста вызывать отказ в обслуживании (запись за пределами выделенного буфера памяти и аварийная остановка) или потенциально выполнять произвольный код с помощью специально подготовленного образа NTFS или службы CIFS.

  • CVE-2013-4332

    Многочисленные переполнения целых чисел в malloc/malloc.c позволяют злоумышленникам в зависимости от контекста вызывать отказ в обслуживании (повреждение содержимого динамической памяти) с помощью большого значения, передаваемого функциям pvalloc, valloc, posix_memalign, memalign или aligned_alloc.

  • CVE-2013-4357

    Функции getaliasbyname, getaliasbyname_r, getaddrinfo, getservbyname, getservbyname_r, getservbyport, getservbyport_r и glob неправильно ограничивают выделение стека, что позволяет злоумышленникам в зависимости от контекста вызывать отказ в обслуживании (аварийная остановка) или потенциально выполнять произвольный код.

  • CVE-2013-4788

    Если библиотека GNU C статически скомпонована в выполняемый файл, то реализация PTR_MANGLE не выполняет инициализацию случайного значения для защитника указателей, поэтому различные механизмы повышения уровня защищённости оказываются неэффективными.

  • CVE-2013-7423

    Функция send_dg в resolv/res_send.c неправильно повторно использует файловые дескрипторы, что позволяет удалённым злоумышленника отсылать DNS-запросы в неожиданные места с помощью большого числа запросов, приводящих к вызову функции getaddrinfo.

  • CVE-2013-7424

    Функция getaddrinfo может попытаться освободить некорректный указатель при обработке IDN (интернационализированных имён доменов), что позволяет удалённым злоумышленникам вызывать отказ в обслуживании (аварийная остановка) или потенциально выполнять произвольный код.

  • CVE-2014-4043

    Функция posix_spawn_file_actions_addopen не выполняет копирование аргумента пути в соответствии со спецификацией POSIX, что позволяет злоумышленникам в зависимости от контекста вызывать использование указателей после освобождения памяти.

В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в версии 2.11.3-4+deb6u5.

В стабильном выпуске (wheezy) эти проблемы были исправлены в версии 2.13-38+deb7u8 или более ранних.