Säkerhetsbulletin från Debian
DSA-3169-1 eglibc -- säkerhetsuppdatering
- Rapporterat den:
- 2015-02-23
- Berörda paket:
- eglibc
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Debians felrapporteringssystem: Fel 681888, Fel 751774, Fel 775572, Fel 777197.
I Mitres CVE-förteckning: CVE-2012-3406, CVE-2013-7424, CVE-2014-4043, CVE-2014-9402, CVE-2015-1472, CVE-2015-1473. - Ytterligare information:
-
Flera sårbarheter har rättats i eglibc, Debians version av GNU C-biblioteket.
- CVE-2012-3406
Funktionen vfprintf i stdio-common/vfprintf.c i GNU C-biblioteket (även känt som glibc) version 2.5, 2.12 och antagligen andra versioner
begränsar inte användningen
av funktionen alloca ordentligt vid allokering av SPECS-matrisen, vilket tillåter kontext-beroende angripare att förbigå formatsträngsskyddsmekanismen FORTIFY_SOURCE och orsaka en överbelastning (krasch) eller möjligen köra godtycklig kod via en skapad formatsträng som använder positionella parametrar och ett stort antal formatspecificerare, en sårbarhet som skiljer sig från CVE-2012-3404 och CVE-2012-3405. - CVE-2013-7424
En brist rörande oglitig frigörning har upptäckts i glibc's funktion getaddrinfo() när den används med flaggan AI_IDN. En fjärrangripare som har möjlighet att göra ett applikationsanrop med denna funktion kunde använda denna brist för att köra godtycklig kod med samma rättigheter som användaren som kör applikationen. Notera att denna brist endast påverkade applikationer som använder glibc kompilerat med libidn-stöd.
- CVE-2014-4043
Funktionen posix_spawn_file_actions_addopen i glibc före 2.20 kopierar inte sitt path-argument enligt POSIX-specifikationen, vilket tillåter kontext-beroende angripare att trigga användning efter frigörningssårbarheter.
- CVE-2014-9402
Funktionen getnetbyname i glibc 2.21 eller tidigare kommer att gå in i en oändlig loop om DNS-bakänden aktiveras i system Name Service Switch-konfigurationen, och DNS-resolvern får ett positivt svar medan den behandlar nätverksnamnet.
- CVE-2015-1472 /
CVE-2015-1473
Under vissa omständigheter kan wscanf allokera för lite minne för argumenten som är på väg att scannas vilket orsakar ett buffertspill i den allokerade bufferten. Den felaktiga användningen av "__libc_use_alloca (newsize)" orsakade en annan (och svagare) policy att påtvingas vilket kunde tillåta ett överbelastningsangrepp.
För den stabila utgåvan (Wheezy) har dessa problem rättats i version 2.13-38+deb7u8 av paketet eglibc.
För den instabila utgåvan (Sid) har alla de ovanstående problem rättats i version 2.19-15 av paketet glibc.
Vi rekommenderar att ni uppgraderar era eglibc-paket.
- CVE-2012-3406