Bulletin d'alerte Debian

DLA-316-1 eglibc -- Mise à jour de sécurité pour LTS

Date du rapport :
27 septembre 2015
Paquets concernés :
eglibc
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2014-8121.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans eglibc qui pourraient conduire à une augmentation de droits ou un déni de service.

  • Faiblesse de la protection du pointeur de glibc

    Une faiblesse dans le chargeur dynamique préalable a été découverte. Le problème est que la variable d'environnement LD_POINTER_GUARD n'est pas nettoyée permettant à des attaquants locaux de contourner facilement la protection du pointeur dans les programmes « set-user-ID » et « set-group-ID ».

  • Plantage potentiel de l'application dû à une lecture hors limite dans fnmatch

    Lors du traitement de certains motifs mal formés, fnmatch peut ignorer l'octet NUL de fin du motif. Cela peut éventuellement avoir pour conséquence un plantage de l'application si fnmatch atteint une page non mappée avant de rencontrer un octet NUL.

  • dépassement d'entier dans _IO_wstr_overflow

    Une erreur de calcul dans _IO_wstr_overflow pourrait éventuellement être exploitée pour un dépassement de tampon.

  • CVE-2014-8121

    DB_LOOKUP dans nss_files/files-XXX.c dans le « Name Service Switch » (NSS) de la bibliothèque GNU C (alias glibc ou libc6) versions 2.21 et précédentes, ne vérifie pas correctement si un fichier est ouvert. Cela permet aux attaquants distants de provoquer un déni de service (boucle infinie) en réalisant une recherche pendant que la base de données fait une itération sur la base, ce qui déclenche la réinitialisation du pointeur de fichier.

Pour la distribution oldoldstable (Squeeze), ces problèmes ont été corrigés dans la version 2.11.3-4+deb6u7.

Nous vous recommandons de mettre à jour vos paquets.