Debians sikkerhedsbulletin

DSA-3142-1 eglibc -- sikkerhedsopdatering

Rapporteret den:
27. jan 2015
Berørte pakker:
eglibc
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2012-6656, CVE-2014-6040, CVE-2014-7817, CVE-2015-0235.
Yderligere oplysninger:

Flere sårbarheder er rettet i eglibc, Debians udgave af GNU C-biblioteket:

  • CVE-2015-0235

    Qualys opdagede at funktionerne gethostbyname og gethostbyname2, var udsat for et bufferoverløb, hvis de fik leveret et fabrikeret IP-adresseparameter. Det kunne anvendes af en angriber til at udføre vilkårlig kode i processer, der kalder de påvirkede funktioner.

    Den oprindelige fejl i glibc blev rapporteret af Peter Klotz.

  • CVE-2014-7817

    Tim Waugh fra Red Hat opdagede at valgmuligheden WRDE_NOCMD i funktionen wordexp, ikke undertrykte kommandoudførelse i alle situationer. Dermed var det muligt for en kontaktafhængig angriber, at udføre shellkommandoer.

  • CVE-2012-6656 CVE-2014-6040

    Koden til tegnsætskonvertering af visse IBM-multibytetegnsæt, kunne udføre en arraytilgang uden for grænserne, medførende at processen gik ned. I nogle situationer var det dermed muligt for en fjernangriber at forårsage et vedholdende lammelsesangreb (denial of service).

I den stabile distribution (wheezy), er disse problemer rettet i version 2.13-38+deb7u7.

I den kommende stabile distribution (jessie) og i den ustabile distribution (sid), er problemet benævnt CVE-2015-0235 rettet i version 2.18-1 af glibc-pakken.

Vi anbefaler at du opgraderer dine eglibc-pakker.