Debian セキュリティ勧告
DSA-2843-1 graphviz -- バッファオーバーフロー
- 報告日時:
- 2014-01-13
- 影響を受けるパッケージ:
- graphviz
- 危険性:
- あり
- 参考セキュリティデータベース:
- Debian バグ追跡システム: バグ 734745.
Mitre の CVE 辞書: CVE-2014-0978, CVE-2014-1236. - 詳細:
-
バッファオーバーフロー脆弱性が2件 Graphviz、豊富なグラフ描画ツール群に報告されています。The Common Vulnerabilities and Exposures project は以下の問題を認識しています:
- CVE-2014-0978
lib/cgraph/scan.l の yyerror() 関数で利用されているユーザにより提供された入力が十分なサイズのメモリバッファに 複製される前に境界チェックを行っていないことが発見されました。 文脈依存で攻撃者が特別に細工した長い行を含む入力ファイルを提供することで スタックベースのバッファオーバーフローを引き起こすことが可能で、 その結果サービス拒否 (アプリケーションのクラッシュ) や潜在的には任意のコードの実行を許します。
- CVE-2014-1236
Sebastian Krahmer さんが lib/cgraph/scan.l の chkNum() 関数で利用される正規表現が任意長の数値リストを受け入れるため オーバーフローの状況を引き起こすことを報告しています。 特別に細工した入力ファイルにより文脈依存で攻撃者がスタックベースの バッファオーバーフローを引き起こすことが可能で、 その結果サービス拒否 (アプリケーションのクラッシュ) や潜在的には任意のコードの実行を許します。
旧安定版 (oldstable) ディストリビューション (squeeze) では、この問題はバージョン 2.26.3-5+squeeze2 で修正されています。
安定版 (stable) ディストリビューション (wheezy) では、この問題はバージョン 2.26.3-14+deb7u1 で修正されています。
不安定版 (unstable) ディストリビューション (sid) では、この問題は近く修正予定です。
直ちに graphviz パッケージをアップグレードすることを勧めます。
- CVE-2014-0978