Debians sikkerhedsbulletin
DSA-2843-1 graphviz -- bufferoverløb
- Rapporteret den:
- 13. jan 2014
- Berørte pakker:
- graphviz
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Debians fejlsporingssystem: Fejl 734745.
I Mitres CVE-ordbog: CVE-2014-0978, CVE-2014-1236. - Yderligere oplysninger:
-
To bufferoverløbssårbarheder blev rapporteret i Graphviz, en omfattende samling af værktøjer til graftegning. Projektet Common Vulnerabilities and Exposures har registreret følgende problemer:
- CVE-2014-0978
Man opdagede at brugerleverede inddata, som anvendes i funktionen yyerror() i lib/cgraph/scan.l, ikke blev grænsekontrolleret før de blev kopieret til en for lille hukommelsesbuffer. En kontaktafhængig angriber kunne levere en særligt fremstillet inddatafil indeholdende en lang linje, for udløse et stakbaseret bufferunderløb, medførende et lammelsesangreb (applikationsnedbrud) eller potentielt gørende det muligt at udføre vilkårlig kode.
- CVE-2014-1236
Sebastian Krahmer rapporterede om en overløbstilstand i funktionen chkNum() i lib/cgraph/scan.l, som blev udløst da et anvendt regulært udtryk accepterede en vilkårligt lang cifferliste. Med en særligt fremstillet inddatafil, kunne en kontekstafhængig angriber forårsage et stakbaseret bufferoverløb, medførende et lammelsesangreb (applikationsnedbrud) eller potentielt gørende det muligt at udføre vilkårlig kode.
I den gamle stabile distribution (squeeze), er disse problemer rettet i version 2.26.3-5+squeeze2.
I den stabile distribution (wheezy), er disse problemer rettet i version 2.26.3-14+deb7u1.
I den ustabile distribution (sid), vil disse problemer snart blive rettet.
Vi anbefaler at du opgraderer dine graphviz-pakker.
- CVE-2014-0978