Bulletin d'alerte Debian

DLA-2695-1 klibc -- Mise à jour de sécurité pour LTS

Date du rapport :
28 juin 2021
Paquets concernés :
klibc
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 989505.
Dans le dictionnaire CVE du Mitre : CVE-2021-31870, CVE-2021-31871, CVE-2021-31872, CVE-2021-31873.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans klibc. Selon la manière dont klibc est utilisée, elles pourraient conduire à l'exécution de code arbitraire, à une élévation des privilèges ou à un déni de service.

Merci à Microsoft Vulnerability Research pour le signalement des bogues de tas et pour son approche dans l’identification des bogues de cpio.

  • CVE-2021-31870

    La multiplication dans la fonction calloc() peut aboutir à un dépassement d'entier et à un dépassement consécutif de tampon de tas.

  • CVE-2021-31871

    Un dépassement d'entier dans la commande cpio peut aboutir à un déréférencement de pointeur NULL.

  • CVE-2021-31872

    Plusieurs dépassements possibles d'entier dans la commande cpio sur les systèmes 32 bits peuvent conduire à un dépassement de tampon ou avoir un autre impact de sécurité.

  • CVE-2021-31873

    Les additions dans la fonction malloc() peuvent aboutir à un dépassement d'entier et à un dépassement consécutif de tampon de tas.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 2.0.4-9+deb9u1.

Nous vous recommandons de mettre à jour vos paquets klibc.

Pour disposer d'un état détaillé sur la sécurité de klibc, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/klibc.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.