Säkerhetsbulletin från Debian
DSA-2843-1 graphviz -- buffertspill
- Rapporterat den:
- 2014-01-13
- Berörda paket:
- graphviz
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Debians felrapporteringssystem: Fel 734745.
I Mitres CVE-förteckning: CVE-2014-0978, CVE-2014-1236. - Ytterligare information:
-
Två sårbarheter för buffertspill har rapporterats i Graphviz, en omfattande samling av grafritningsverktyg. Projektet Common Vulnerabilities and Exposures identifierar följande problem:
- CVE-2014-0978
Man har upptäckt att användartillhandahållen indata som används av functionen yyerror() i lib/cgraph/scan.l inte gränskontrolleras innan den kopieras in i en minnesbuffer som inte är tillräckligt stor. En kontextberoende angripare kunde tillhandahålla en speciellt skapad indatafil innehållande en lång rad för att orsaka ett stack-baserad buffertspill, vilket resulterar i en överbelastning (applikationskrasch) eller potentiellt tillåter exekvering av illasinnad kod.
- CVE-2014-1236
Sebastian Krahmer rapporterade ett buffertspill i chkNum()-funktionen i lib/cgraph/scan.l som triggas av att de använda reguljära uttrycken accepterar en godtyckligt lång lista på siffror. Med en speciellt skapad indatafil kan en kontextberoende angripare orsaka ett stack-baserat buffertspill, vilket resulterar i en överbelastning (applikationskrasch) eller potentiellt tillåter exekveringen av illasinnad kod.
För den gamla stabila utgåvan (Squeeze) har dessa problem rättats i version 2.26.3-5+squeeze2.
För den stabila utgåvan (Wheezy) har dessa problem rättats i version 2.26.3-14+deb7u1.
För den instabila utgåvan (Sid) kommer dessa problem att rättas inom kort.
Vi rekommenderar att ni uppgraderar era graphviz-paket.
- CVE-2014-0978