Bulletin d'alerte Debian

DSA-3169-1 eglibc -- Mise à jour de sécurité

Date du rapport :
23 février 2015
Paquets concernés :
eglibc
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 681888, Bogue 751774, Bogue 775572, Bogue 777197.
Dans le dictionnaire CVE du Mitre : CVE-2012-3406, CVE-2013-7424, CVE-2014-4043, CVE-2014-9402, CVE-2015-1472, CVE-2015-1473.
Plus de précisions :

Plusieurs vulnérabilités ont été corrigées dans eglibc, la version de Debian de la bibliothèque GNU C :

  • CVE-2012-3406

    La fonction vfprintf dans stdio-common/vfprintf.c des bibliothèques GNU C (alias glibc) 2.5, 2.12, et probablement d'autres versions ne restreint pas correctement l'utilisation de la fonction alloca lors de l'allocation du tableau SPECS. Cela permet à des attaquants en fonction du contexte de contourner le mécanisme de protection de chaîne de formatage FORTIFY_SOURCE et provoquer un déni de service (plantage) ou éventuellement d'exécuter du code arbitraire à l'aide d'une chaîne de formatage contrefaite utilisant des paramètres positionnels et un grand nombre de spécificateurs de format, une vulnérabilité différente de CVE-2012-3404 et de CVE-2012-3405.

  • CVE-2013-7424

    Un défaut de libération de zone de mémoire non valable a été découvert dans la fonction getaddrinfo() de glibc lors de l'utilisation de l'indicateur AI_IDN. Un attaquant distant capable de faire qu'une application appelle cette fonction pourrait utiliser ce défaut pour exécuter du code arbitraire avec les permissions de l'utilisateur exécutant l'application. Notez que ce défaut ne concerne que les applications qui utilisent glibc compilé avec la prise en charge de libidn.

  • CVE-2014-4043

    La fonction posix_spawn_file_actions_addopen de glibc avant la version 2.20 ne copie pas son argument de chemin en accord avec les spécifications de POSIX. Cela permet à des attaquants en fonction du contexte de déclencher des vulnérabilités d'utilisation de mémoire après libération.

  • CVE-2014-9402

    La fonction getnetbyname de glibc version 2.21 ou antérieure entrera dans une boucle infinie si le moteur de DNS est activé dans la configuration de système Name Service Switch et si le résolveur DNS reçoit une réponse positive lors du traitement du nom du réseau.

  • CVE-2015-1472 / CVE-2015-1473

    Dans certaines conditions, wscanf peut allouer insuffisamment de mémoire pour les arguments devant être analysés et dépasser le tampon alloué. L'usage incorrect de « __libc_use_alloca (newsize) » imposait une règle différente (et plus faible) qui pourrait permettre une attaque par déni de service.

Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 2.13-38+deb7u8 du paquet eglibc.

Pour la distribution unstable (Sid), tous ces problèmes ont été corrigés dans la version 2.19-15 du paquet glibc.

Nous vous recommandons de mettre à jour vos paquets eglibc.