Debians sikkerhedsbulletin

DSA-2843-1 graphviz -- bufferoverløb

Rapporteret den:
13. jan 2014
Berørte pakker:
graphviz
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Debians fejlsporingssystem: Fejl 734745.
I Mitres CVE-ordbog: CVE-2014-0978, CVE-2014-1236.
Yderligere oplysninger:

To bufferoverløbssårbarheder blev rapporteret i Graphviz, en omfattende samling af værktøjer til graftegning. Projektet Common Vulnerabilities and Exposures har registreret følgende problemer:

  • CVE-2014-0978

    Man opdagede at brugerleverede inddata, som anvendes i funktionen yyerror() i lib/cgraph/scan.l, ikke blev grænsekontrolleret før de blev kopieret til en for lille hukommelsesbuffer. En kontaktafhængig angriber kunne levere en særligt fremstillet inddatafil indeholdende en lang linje, for udløse et stakbaseret bufferunderløb, medførende et lammelsesangreb (applikationsnedbrud) eller potentielt gørende det muligt at udføre vilkårlig kode.

  • CVE-2014-1236

    Sebastian Krahmer rapporterede om en overløbstilstand i funktionen chkNum() i lib/cgraph/scan.l, som blev udløst da et anvendt regulært udtryk accepterede en vilkårligt lang cifferliste. Med en særligt fremstillet inddatafil, kunne en kontekstafhængig angriber forårsage et stakbaseret bufferoverløb, medførende et lammelsesangreb (applikationsnedbrud) eller potentielt gørende det muligt at udføre vilkårlig kode.

I den gamle stabile distribution (squeeze), er disse problemer rettet i version 2.26.3-5+squeeze2.

I den stabile distribution (wheezy), er disse problemer rettet i version 2.26.3-14+deb7u1.

I den ustabile distribution (sid), vil disse problemer snart blive rettet.

Vi anbefaler at du opgraderer dine graphviz-pakker.