Debians sikkerhedsbulletin
DSA-3169-1 eglibc -- sikkerhedsopdatering
- Rapporteret den:
- 23. feb 2015
- Berørte pakker:
- eglibc
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Debians fejlsporingssystem: Fejl 681888, Fejl 751774, Fejl 775572, Fejl 777197.
I Mitres CVE-ordbog: CVE-2012-3406, CVE-2013-7424, CVE-2014-4043, CVE-2014-9402, CVE-2015-1472, CVE-2015-1473. - Yderligere oplysninger:
-
Flere sårbarheder er rettet i eglibc, Debians version af GNU C-biblioteket:
- CVE-2012-3406
Funktionen vfprintf i stdio-common/vfprintf.c i GNU C-biblioteket (alias glibc) 2.5, 2.12 og måske andre versioner, begrænsede ikke på korrekt vis brugen af alloca-funktionen, når SPECS-array'et blev allokeret, hvilket gjorde det muligt for kontekstafhængige angribere at omgå FORTIFY_SOURCE-mekanismen til formatstrengsbeskyttelse og dermed forårsage et lammelsesangreb (nedbrud) eller muligvis udføre vilkårlig kode ved hjælp af fabrikerede formatstrenge med brug af positionsparametre og et stort antal formatmarkører; det er en anden sårbarhed end CVE-2012-3404 og CVE-2012-3405.
- CVE-2013-7424
En ugyldig frigivelse-fejl blev fundet i glibc's funktion getaddrinfo(), når den anvendes med flaget AI_IDN. En fjernangriber med mulighed for at foretage et applikationskald til funktionen, kunne udnytte fejlen til at udføre vilkårlig kode med rettighederne hørende til brugeren, der kører applikationen. Bemærk at fejlen kun påvirker applikationer, som anvender glibc kompileret med understøttelse af libidn.
- CVE-2014-4043
Funktionen posix_spawn_file_actions_addopen i glibc før version 2.20 kopierer ikke sit stiparameter i overensstemmelse med POSIX-specifikationen, hvilket gjorde det muligt for kontekstafhængige angribere at udløse sårbarheder i forbindelse med anvendelse efter frigivelse.
- CVE-2014-9402
Funktionen getnetbyname i glibc 2.21 eller tidligere gik i en uendelig løkke, hvis DNS-backend'en er aktiveret i systemopsætningen af Name Service Switch, og DNS-resolveren modtager et positivt svar mens netværksnavnet behandles.
- CVE-2015-1472 /
CVE-2015-1473
Under visse omstændigheder allokerede wscanf for lidt hukommelse til parameteret to-be-scanned, hvilket fik den allokerede buffer til at løbe over. Ukorrekt anvendelse af
__libc_use_alloca (newsize)
, medførte en anden (og svagere) policy blev håndhævet, hvilket kunne muliggøre lammelsesangreb (denial of service).
I den stabile distribution (wheezy), er disse problemer rettet i version 2.13-38+deb7u8 af eglibc-pakken.
I den ustabile distribution (sid), er disse problemer rettet i version 2.19-15 af glibc-pakken.
Vi anbefaler at du opgraderer dine eglibc-pakker.
- CVE-2012-3406