Рекомендация Debian по безопасности
DSA-2843-1 graphviz -- переполнение буфера
- Дата сообщения:
- 13.01.2014
- Затронутые пакеты:
- graphviz
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В системе отслеживания ошибок Debian: Ошибка 734745.
В каталоге Mitre CVE: CVE-2014-0978, CVE-2014-1236. - Более подробная информация:
-
Было сообщено о двух переполнениях буфера в Graphviz, богатом наборе инструментов рисования. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:
- CVE-2014-0978
Было обнаружено, что переданный пользователем ввод, используемый в функции yyerror() в lib/cgraph/scan.l, не проверяется на предмет нарушения предельного размера до его копирования в буфер памяти недостаточного объема. Атакующий может передать специально сформированный вводный файл, содержащий длинную строку, чтобы вызвать переполнение динамической памяти, приводящей к отказу в обслуживании (аварийное завершение приложения) или потенциальному выполнению произвольного кода.
- CVE-2014-1236
Себастиан Крамер сообщил о состоянии переполнения в функции chkNum() в lib/cgraph/scan.l, которое возникает когда используемое регулярное выражение принимает произвольно длинный список чисел. При помощи специально сформированного вводного файла атакующий может вызвать переполнение динамической памяти, приводящее к отказу в обслуживании (аварийное завершение приложения) или потенциальному выполнению произвольного кода.
В предыдущем стабильном выпуске (squeeze) эти проблемы были исправлены в версии 2.26.3-5+squeeze2.
В стабильном выпуске (wheezy) эти проблемы были исправлены в версии 2.26.3-14+deb7u1.
В нестабильном выпуске (sid) эти проблемы будут исправлены позже.
Рекомендуется обновить пакеты graphviz.
- CVE-2014-0978