Bulletin d'alerte Debian
DSA-2843-1 graphviz -- Dépassement de tampon
- Date du rapport :
- 13 janvier 2014
- Paquets concernés :
- graphviz
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le système de suivi des bogues Debian : Bogue 734745.
Dans le dictionnaire CVE du Mitre : CVE-2014-0978, CVE-2014-1236. - Plus de précisions :
-
Deux vulnérabilités dépassement de tampon ont été signalées dans Graphviz, une riche collection d'outils de traçage de graphes. Le projet « Common Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.
- CVE-2014-0978
Une entrée fournie par l'utilisateur dans la fonction yyerror() dans lib/cgraph/scan.l n'est pas soumise à la vérification de ses limites avant d'être copiée dans un tampon de mémoire de taille insuffisante. Un attaquant en fonction du contexte pourrait fournir un fichier d'entrée contrefait pour l'occasion contenant une longue ligne afin de provoquer un dépassement de pile qui peut avoir pour conséquence un déni de service (plantage d'application) ou éventuellement permettre l'exécution de code arbitraire.
- CVE-2014-1236
Sebastian Krahmer a signalé une condition de dépassement dans la fonction chkNum() dans lib/cgraph/scan.l déclenchée quand l'expression rationnelle utilisée une liste de chiffres longs arbitraires. Avec un fichier d'entrée contrefait pour l'occasion, un attaquant en fonction du contexte pourrait provoquer un dépassement de pile qui peut avoir pour conséquence un déni de service (plantage d'application) ou éventuellement permettre l'exécution de code arbitraire.
Pour la distribution oldstable (Squeeze), ces problèmes ont été corrigés dans la version 2.26.3-5+squeeze2.
Pour la distribution stable (Wheezy), ces problèmes ont été corrigés dans la version 2.26.3-14+deb7u1.
Pour la distribution unstable (Sid), ces problèmes seront corrigés prochainement.
Nous vous recommandons de mettre à jour vos paquets graphviz.
- CVE-2014-0978