Bulletin d'alerte Debian
DLA-165-1 eglibc -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 6 mars 2015
- Paquets concernés :
- eglibc
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 553206, Bogue 681473, Bogue 681888, Bogue 684889, Bogue 687530, Bogue 689423, Bogue 699399, Bogue 704623.
Dans le dictionnaire CVE du Mitre : CVE-2012-3405, CVE-2012-3406, CVE-2012-3480, CVE-2012-4412, CVE-2012-4424, CVE-2013-0242, CVE-2013-1914, CVE-2013-4237, CVE-2013-4332, CVE-2013-4357, CVE-2013-4458, CVE-2013-4788, CVE-2013-7423, CVE-2013-7424, CVE-2014-4043, CVE-2015-1472, CVE-2015-1473. - Plus de précisions :
-
Plusieurs vulnérabilités ont été corrigées dans eglibc, la version de Debian de la bibliothèque GNU C.
- #553206,
CVE-2015-1472,
CVE-2015-1473
La famille de fonctions scanf ne restreint pas correctement l'allocation de pile. Cela permet à des attaquants selon le contexte de provoquer un déni de service (plantage) ou éventuellement d'exécuter du code arbitraire.
- CVE-2012-3405
La famille de fonctions printf ne calcule pas correctement une taille de tampon. Cela permet à des attaquants selon le contexte de contourner le mécanisme de protection de chaîne de formatage FORTIFY_SOURCE et de provoquer un déni de service.
- CVE-2012-3406
La famille de fonctions printf ne restreint pas correctement l'allocation de pile. Cela permet à des attaquants selon le contexte de contourner le mécanisme de protection de chaîne de formatage FORTIFY_SOURCE et de provoquer un déni de service (plantage) ou éventuellement d'exécuter du code arbitraire à l'aide d'une chaîne de formatage contrefaite.
- CVE-2012-3480
Plusieurs dépassement d'entiers dans les fonctions strtod, strtof, strtold, strtod_l et d'autres fonctions liées permettent à des utilisateurs locaux de provoquer un déni de service (plantage de l'application) et éventuellement d'exécuter du code arbitraire à l'aide d'une longue chaîne qui déclenche un dépassement de pile.
- CVE-2012-4412
Un dépassement d'entier dans les fonctions strcoll et wcscoll permet à des attaquants selon le contexte de provoquer un déni de service (plantage) ou éventuellement d'exécuter du code arbitraire à l'aide d'une longue chaîne qui déclenche un dépassement de tas.
- CVE-2012-4424
Un dépassement de tampon de pile dans les fonctions strcoll et wcscoll permet à des attaquants selon le contexte de provoquer un déni de service (plantage) ou éventuellement d'exécuter du code arbitraire à l'aide d'une longue chaîne qui déclenche un échec de malloc et utilise la fonction alloca.
- CVE-2013-0242
Un dépassement de tampon dans la fonction extend_buffers dans le comparateur d'expressions rationnelles permet à des attaquants selon le contexte de provoquer un déni de service (corruption de mémoire et plantage) grâce à des caractères sur plusieurs octets contrefaits.
- CVE-2013-1914,
CVE-2013-4458
Un dépassement de tampon de pile dans la fonction getaddrinfo permet à des attaquants distants de provoquer un déni de service (plantage) à l'aide d'un nom d'hôte ou d'une adresse IP qui déclenchent un grand nombre de résultats de conversion de domaine.
- CVE-2013-4237
readdir_r permet à des attaquants selon le contexte de provoquer un déni de service (écriture hors limites et plantage) ou éventuellement d'exécuter du code arbitraire à l'aide d'une image NTFS ou d'un service CIFS malveillants.
- CVE-2013-4332
Plusieurs dépassements d'entier dans malloc/malloc.c permettent à des attaquants selon le contexte de provoquer un déni de service (corruption de tas) à l'aide d'une grande valeur pour les fonctions pvalloc, valloc, posix_memalign, memalign ou aligned_alloc.
- CVE-2013-4357
Les fonctions getaliasbyname, getaliasbyname_r, getaddrinfo, getservbyname, getservbyname_r, getservbyport, getservbyport_r et glob ne restreignent pas correctement l'allocation de pile. Cela permet à des attaquants selon le contexte de provoquer un déni de service (plantage) ou éventuellement d'exécuter du code arbitraire.
- CVE-2013-4788
Lorsque la bibliothèque GNU C est liée de façon statique à un exécutable, l'implémentation de PTR_MANGLE n'initialise pas la valeur aléatoire de la protection du pointeur, si bien que divers mécanismes de sécurisation ne sont pas effectifs.
- CVE-2013-7423
La fonction send_dg dans resolv/res_send.c ne réutilise pas correctement les descripteurs de fichier. Cela permet à des attaquants distants d'envoyer des requêtes DNS à des emplacements inattendus à l'aide d'un grand nombre de requêtes qui déclenchent un appel à la fonction getaddrinfo.
- CVE-2013-7424
La fonction getaddrinfo peut tenter de libérer un pointeur non valable lors du traitement d'IDN (Internationalised Domain Names). Cela permet à des attaquants distants de provoquer un déni de service (plantage) ou éventuellement d'exécuter du code arbitraire.
- CVE-2014-4043
La fonction posix_spawn_file_actions_addopen ne copie pas son argument de chemin en accord avec les spécifications de POSIX. Cela permet à des attaquants en fonction du contexte de déclencher des vulnérabilités d'utilisation de mémoire après libération.
Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 2.11.3-4+deb6u5.
Pour la distribution stable (Wheezy), ces problèmes ont été corrigé dans les versions 2.13-38+deb7u8 ou antérieures.
- #553206,
CVE-2015-1472,
CVE-2015-1473