Рекомендация Debian по безопасности
DLA-416-1 eglibc -- обновление безопасности LTS
- Дата сообщения:
- 16.02.2016
- Затронутые пакеты:
- eglibc
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2015-7547.
- Более подробная информация:
-
В eglibc, библиотеке GNU C для Debian, было обнаружено несколько уязвимостей:
- CVE-2015-7547
Команда безопасности Google и сотрудники Red Hat обнаружили, что функция разрешения имён узлов в glibc, getaddrinfo, при обработке запросов AF_UNSPEC (для двойного поиска A/AAAA) может неправильно управлять внутренними буферами, что приводит к переполнению буфера и выполнению произвольного кода. Эта уязвимость касается большинства приложений, которые выполняют разрешение имён узлов с помощью getaddrinfo, включая системные службы.
- У следующей исправленной уязвимости в настоящее время отсутствует идентификатор CVE
Андреас Шваб сообщил об утечке памяти (выделение буфера памяти без соответствующего освобождения) при обработке определённых ответов DNS в getaddrinfo, связанное с функцией _nss_dns_gethostbyname4_r. Эта уязвимость может приводить к отказу в обслуживании.
В Debian 6
Squeeze
эти проблемы были исправлены в eglibc версии eglibc_2.11.3-4+deb6u11. Кроме того, эта версия корректирует исправление для CVE-2014-9761 в Squeeze, которое ошибочно отмечало несколько символов в качестве открытых, а не закрытых.Хотя требуется только убедиться, что все процессы более не используют старую версию eglibc, рекомендуется перезапустить машины после применения данного обновление безопасности.
Рекомендуется обновить пакеты eglibc.
- CVE-2015-7547