Bulletin d'alerte Debian
DLA-2695-1 klibc -- Mise à jour de sécurité pour LTS
- Date du rapport :
- 28 juin 2021
- Paquets concernés :
- klibc
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 989505.
Dans le dictionnaire CVE du Mitre : CVE-2021-31870, CVE-2021-31871, CVE-2021-31872, CVE-2021-31873. - Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans klibc. Selon la manière dont klibc est utilisée, elles pourraient conduire à l'exécution de code arbitraire, à une élévation des privilèges ou à un déni de service.
Merci à Microsoft Vulnerability Research pour le signalement des bogues de tas et pour son approche dans l’identification des bogues de cpio.
- CVE-2021-31870
La multiplication dans la fonction calloc() peut aboutir à un dépassement d'entier et à un dépassement consécutif de tampon de tas.
- CVE-2021-31871
Un dépassement d'entier dans la commande cpio peut aboutir à un déréférencement de pointeur NULL.
- CVE-2021-31872
Plusieurs dépassements possibles d'entier dans la commande cpio sur les systèmes 32 bits peuvent conduire à un dépassement de tampon ou avoir un autre impact de sécurité.
- CVE-2021-31873
Les additions dans la fonction malloc() peuvent aboutir à un dépassement d'entier et à un dépassement consécutif de tampon de tas.
Pour Debian 9
Stretch
, ces problèmes ont été corrigés dans la version 2.0.4-9+deb9u1.Nous vous recommandons de mettre à jour vos paquets klibc.
Pour disposer d'un état détaillé sur la sécurité de klibc, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/klibc.
Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.
- CVE-2021-31870