Рекомендация Debian по безопасности
DSA-3169-1 eglibc -- обновление безопасности
- Дата сообщения:
- 23.02.2015
- Затронутые пакеты:
- eglibc
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В системе отслеживания ошибок Debian: Ошибка 681888, Ошибка 751774, Ошибка 775572, Ошибка 777197.
В каталоге Mitre CVE: CVE-2012-3406, CVE-2013-7424, CVE-2014-4043, CVE-2014-9402, CVE-2015-1472, CVE-2015-1473. - Более подробная информация:
-
В eglibc, версии библиотеки GNU C для Debian, были обнаружены несколько уязвимостей:
- CVE-2012-3406
Функция vfprintf в stdio-common/vfprintf.c в библиотеке GNU C (известной также как glibc) 2.5, 2.12, а также вероятно других версий
неправильно ограничивает использование
функции alloca при выделении массива SPECS, что позволяет злоумышленникам обходить механизм защиты форматных строк FORTIFY_SOURCE и вызывать отказ в обслуживании (аварийная остановка), либо выполнять произвольный код с помощью специально сформированной форматной строки, использующей позиционные параметры и большое число спецификаторов формата. Эта уязвимость отличается от CVE-2012-3404 и от CVE-2012-3405. - CVE-2013-7424
Проблема с неправильным освобождением была обнаружена в функции getaddrinfo() из glibc при использовании вместе с флагом AI_IDN. Удалённый злоумышленник, способный заставить приложение вызвать эту функцию, может использовать данную уязвимость для выполнения произвольного кода с правами доступа пользователя, запустившего это приложение. Заметьте, что эта уязвимость касается только тех приложений, которые используют glibc, скомпилированную с поддержкой libidn.
- CVE-2014-4043
Функция posix_spawn_file_actions_addopen в glibc до версии 2.20 не копирует аргумент пути в соответствии со спецификацией POSIX, что позволяет злоумышленникам использовать уязвимости, проявляющиеся в использовании указателей после освобождения памяти.
- CVE-2014-9402
Функция getnetbyname в glibc 2.21 и более ранних версиях входит в состояние бесконечного цикла в случае, если в настройке системы Name Service Switch включен движок DNS, а программа разрешения DNS получает положительный ответ во время обработки сетевого имени.
- CVE-2015-1472 /
CVE-2015-1473
При определённых условиях wscanf может выделить слишком много памяти для сканируемых аргументов, что приводит к переполнению выделенного буфера. Некорректное использование "__libc_use_alloca (newsize)" приводит к использованию другого (более слабого) правила, что позволяет выполнять атаки по принципу отказа в обслуживании.
В стабильном выпуске (wheezy) эти проблемы были исправлены в версии 2.13-38+deb7u8 пакета eglibc.
В нестабильном выпуске (sid) все указанные выше проблемы исправлены в версии 2.19-15 пакета glibc.
Рекомендуется обновить пакеты eglibc.
- CVE-2012-3406