Рекомендация Debian по безопасности

DSA-3169-1 eglibc -- обновление безопасности

Дата сообщения:
23.02.2015
Затронутые пакеты:
eglibc
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 681888, Ошибка 751774, Ошибка 775572, Ошибка 777197.
В каталоге Mitre CVE: CVE-2012-3406, CVE-2013-7424, CVE-2014-4043, CVE-2014-9402, CVE-2015-1472, CVE-2015-1473.
Более подробная информация:

В eglibc, версии библиотеки GNU C для Debian, были обнаружены несколько уязвимостей:

  • CVE-2012-3406

    Функция vfprintf в stdio-common/vfprintf.c в библиотеке GNU C (известной также как glibc) 2.5, 2.12, а также вероятно других версий неправильно ограничивает использование функции alloca при выделении массива SPECS, что позволяет злоумышленникам обходить механизм защиты форматных строк FORTIFY_SOURCE и вызывать отказ в обслуживании (аварийная остановка), либо выполнять произвольный код с помощью специально сформированной форматной строки, использующей позиционные параметры и большое число спецификаторов формата. Эта уязвимость отличается от CVE-2012-3404 и от CVE-2012-3405.

  • CVE-2013-7424

    Проблема с неправильным освобождением была обнаружена в функции getaddrinfo() из glibc при использовании вместе с флагом AI_IDN. Удалённый злоумышленник, способный заставить приложение вызвать эту функцию, может использовать данную уязвимость для выполнения произвольного кода с правами доступа пользователя, запустившего это приложение. Заметьте, что эта уязвимость касается только тех приложений, которые используют glibc, скомпилированную с поддержкой libidn.

  • CVE-2014-4043

    Функция posix_spawn_file_actions_addopen в glibc до версии 2.20 не копирует аргумент пути в соответствии со спецификацией POSIX, что позволяет злоумышленникам использовать уязвимости, проявляющиеся в использовании указателей после освобождения памяти.

  • CVE-2014-9402

    Функция getnetbyname в glibc 2.21 и более ранних версиях входит в состояние бесконечного цикла в случае, если в настройке системы Name Service Switch включен движок DNS, а программа разрешения DNS получает положительный ответ во время обработки сетевого имени.

  • CVE-2015-1472 / CVE-2015-1473

    При определённых условиях wscanf может выделить слишком много памяти для сканируемых аргументов, что приводит к переполнению выделенного буфера. Некорректное использование "__libc_use_alloca (newsize)" приводит к использованию другого (более слабого) правила, что позволяет выполнять атаки по принципу отказа в обслуживании.

В стабильном выпуске (wheezy) эти проблемы были исправлены в версии 2.13-38+deb7u8 пакета eglibc.

В нестабильном выпуске (sid) все указанные выше проблемы исправлены в версии 2.19-15 пакета glibc.

Рекомендуется обновить пакеты eglibc.