Säkerhetsbulletin från Debian

DSA-2843-1 graphviz -- buffertspill

Rapporterat den:
2014-01-13
Berörda paket:
graphviz
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Debians felrapporteringssystem: Fel 734745.
I Mitres CVE-förteckning: CVE-2014-0978, CVE-2014-1236.
Ytterligare information:

Två sårbarheter för buffertspill har rapporterats i Graphviz, en omfattande samling av grafritningsverktyg. Projektet Common Vulnerabilities and Exposures identifierar följande problem:

  • CVE-2014-0978

    Man har upptäckt att användartillhandahållen indata som används av functionen yyerror() i lib/cgraph/scan.l inte gränskontrolleras innan den kopieras in i en minnesbuffer som inte är tillräckligt stor. En kontextberoende angripare kunde tillhandahålla en speciellt skapad indatafil innehållande en lång rad för att orsaka ett stack-baserad buffertspill, vilket resulterar i en överbelastning (applikationskrasch) eller potentiellt tillåter exekvering av illasinnad kod.

  • CVE-2014-1236

    Sebastian Krahmer rapporterade ett buffertspill i chkNum()-funktionen i lib/cgraph/scan.l som triggas av att de använda reguljära uttrycken accepterar en godtyckligt lång lista på siffror. Med en speciellt skapad indatafil kan en kontextberoende angripare orsaka ett stack-baserat buffertspill, vilket resulterar i en överbelastning (applikationskrasch) eller potentiellt tillåter exekveringen av illasinnad kod.

För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i version 2.26.3-5+squeeze2.

För den stabila utgåvan (Wheezy) har dessa problem rättats i version 2.26.3-14+deb7u1.

För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.

Vi rekommenderar att ni uppgraderar era graphviz-paket.