Debians sikkerhedsbulletin
DSA-3142-1 eglibc -- sikkerhedsopdatering
- Rapporteret den:
- 27. jan 2015
- Berørte pakker:
- eglibc
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Mitres CVE-ordbog: CVE-2012-6656, CVE-2014-6040, CVE-2014-7817, CVE-2015-0235.
- Yderligere oplysninger:
-
Flere sårbarheder er rettet i eglibc, Debians udgave af GNU C-biblioteket:
- CVE-2015-0235
Qualys opdagede at funktionerne gethostbyname og gethostbyname2, var udsat for et bufferoverløb, hvis de fik leveret et fabrikeret IP-adresseparameter. Det kunne anvendes af en angriber til at udføre vilkårlig kode i processer, der kalder de påvirkede funktioner.
Den oprindelige fejl i glibc blev rapporteret af Peter Klotz.
- CVE-2014-7817
Tim Waugh fra Red Hat opdagede at valgmuligheden WRDE_NOCMD i funktionen wordexp, ikke undertrykte kommandoudførelse i alle situationer. Dermed var det muligt for en kontaktafhængig angriber, at udføre shellkommandoer.
- CVE-2012-6656
CVE-2014-6040
Koden til tegnsætskonvertering af visse IBM-multibytetegnsæt, kunne udføre en arraytilgang uden for grænserne, medførende at processen gik ned. I nogle situationer var det dermed muligt for en fjernangriber at forårsage et vedholdende lammelsesangreb (denial of service).
I den stabile distribution (wheezy), er disse problemer rettet i version 2.13-38+deb7u7.
I den kommende stabile distribution (jessie) og i den ustabile distribution (sid), er problemet benævnt CVE-2015-0235 rettet i version 2.18-1 af glibc-pakken.
Vi anbefaler at du opgraderer dine eglibc-pakker.
- CVE-2015-0235