Bulletin d'alerte Debian

DSA-3142-1 eglibc -- Mise à jour de sécurité

Date du rapport :
27 janvier 2015
Paquets concernés :
eglibc
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2012-6656, CVE-2014-6040, CVE-2014-7817, CVE-2015-0235.
Plus de précisions :

Plusieurs vulnérabilités ont été corrigées dans eglibc, la version de Debian de la bibliothèque GNU C :

  • CVE-2015-0235

    Qualys a découvert que les fonctions gethostbyname et gethostbyname2 étaient sujettes à un dépassement de tampon si on leur fournit des arguments d'adresses IP contrefaits. Cela pourrait être utilisé par un attaquant pour exécuter du code arbitraire dans les processus qui appellent les fonctions affectées.

    Le bogue original de glibc a été signalé par Peter Klotz.

  • CVE-2014-7817

    Tim Waugh de Red Hat a découvert que l'option WRDE_NOCMD de la fonction wordexp ne supprime pas l'exécution des commandes dans tous les cas. Cela permet à un attaquant en fonction du contexte d'exécuter des commandes de l'interpréteur.

  • CVE-2012-6656 CVE-2014-6040

    Le code de conversion de jeux de caractères pour certaines pages de code IBM sur plusieurs octets pourrait réaliser un débordement de tableau, provoquant le plantage du processus. Dans certains cas, cela permet à un attaquant distant de provoquer un déni de service continuel.

Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 2.13-38+deb7u7.

Pour la distribution stable à venir (Jessie) et la distribution unstable (Sid), le problème CVE-2015-0235 a été corrigé dans la version 2.18-1 du paquet glibc.

Nous vous recommandons de mettre à jour vos paquets eglibc.