Bulletin d'alerte Debian

DLA-324-1 binutils -- Mise à jour de sécurité pour LTS

Date du rapport :
2 octobre 2015
Paquets concernés :
binutils
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 688951.
Dans le dictionnaire CVE du Mitre : CVE-2012-3509.
Plus de précisions :

Cette mise à jour corrige plusieurs problèmes décrits ci-dessous.

  • PR ld/12613 (pas de numéro CVE assigné)

    Niranjan Hasabnis a découvert que passer un script malformé d'édition de liens vers GNU ld, un élément de binutils, peut avoir pour conséquence un dépassement de tampon de pile. Si l'éditeur de liens est utilisé avec des fichiers objet non fiables, cela pourrait permettre à des attaquants distants de provoquer un déni de service (plantage) ou éventuellement une augmentation de droits.

  • CVE-2012-3509, #688951

    Sang Kil Cha a découvert qu'un calcul de taille de tampon dans libiberty, un élément de binutils, peut avoir pour conséquence un dépassement d'entier et ensuite un dépassement de tas. Si libiberty ou les commandes de binutils sont utilisés pour lire des binaires non fiables, cela pourrait permettre à des attaquants distants de provoquer un déni de service (plantage) ou éventuellement une augmentation de droits.

  • >PR binutils/18750 (pas de numéro CVE assigné)

    Joshua Rogers a signalé que passer un fichier hexadécimal Intel (ihex) à diverses commandes de binutils peut avoir pour conséquence un dépassement de tampon de pile. Un problème similaire a été découvert dans readelf. Si ces commandes sont utilisées pour lire des binaires non fiables, cela pourrait permettre à des attaquants distants de provoquer un déni de service (plantage) ou éventuellement une augmentation de droits.

Pour la distribution oldoldstable (Squeeze), ces problèmes ont été corrigés dans la version 2.20.1-16+deb6u2.

Pour la distribution oldstable (Wheezy) et la distribution stable (Jessie), PR ld/12613 et CVE-2012-3509 ont été corrigés avant la publication et PR binutils/18750 sera corrigé dans une prochaine mise à jour.