Рекомендация Debian по безопасности

DSA-3480-1 eglibc -- обновление безопасности

Дата сообщения:
16.02.2016
Затронутые пакеты:
eglibc
Уязвим:
Да
Ссылки на базы данных по безопасности:
В системе отслеживания ошибок Debian: Ошибка 779587, Ошибка 796105, Ошибка 798316, Ошибка 801691, Ошибка 803927, Ошибка 812441, Ошибка 812445, Ошибка 812455.
В каталоге Mitre CVE: CVE-2014-8121, CVE-2015-1781, CVE-2015-7547, CVE-2015-8776, CVE-2015-8777, CVE-2015-8778, CVE-2015-8779.
Более подробная информация:

В библиотеке GNU C Library, eglibc, было обнаружено и исправлено несколько уязвимостей.

Уязвимость CVE-2015-7547, указанная ниже, считается критической.

  • CVE-2014-8121

    Робин Хэк обнаружил, что база данных nss_files неправильно реализует перечисление, перемежающееся с поиском на основе имени или идентификатора. Это может приводить к тому, что перечисление войдёт в бесконечный цикл, что приводит к отказу в обслуживании.

  • CVE-2015-1781

    Арджун Шанкар обнаружил, что варианты функций разрешения имён узлов с _r (например, gethostbyname_r) при выполнении разрешения имён через DNS подвержены переполнению буфера в том случае, если приложением был передан невыровненный буфер, что приводит к аварийной остановке или к потенциальному выполнению произвольного кода. Большинство приложений не подвержены данной уязвимости, так как они используют выровненные буферы.

  • CVE-2015-7547

    Члены Команды безопасности Google и сотрудники Red Hat обнаружили, что функция разрешения имён узлов eglibc, getaddrinfo, при обработке запросов AF_UNSPEC (для двойного поиска A/AAAA) может неправильно использовать свои внутренние буферы, что приводит к переполнению буфера и выполнению произвольного кода. Данная уязвимость касается большинства приложений, выполняющих разрешение имён узлов с помощью getaddrinfo, включая системные службы.

  • CVE-2015-8776

    Адам Нильсен обнаружил, что если неправильно разделённое значение, обозначающее время, передаётся strftime, то функция strftime может аварийно завершить работу, либо может произойти утечка информации. Приложения обычно передают только корректную информацию о времени функции strftime; подверженные данной проблеме приложения не известны.

  • CVE-2015-8777

    Гектор Марко-Гисберт сообщил, что LD_POINTER_GUARD не игнорируется для программ с флагом прав доступа, позволяющим запустить эти программы от лица владельца, что позволяет ненамеренно обходить средства безопасности. Данное обновление требует, чтобы eglibc всегда игнорировало переменную окружения LD_POINTER_GUARD.

  • CVE-2015-8778

    Сабольч Наги сообщил, что редко используемые функции hcreate и hcreate_r неправильно выполняют проверку размера аргумента, что приводит к аварийной остановке (отказ в обслуживании) в случае использования определённых аргументов. Пока ничего не известно о приложениях, подверженных данной проблеме.

  • CVE-2015-8779

    Функция catopen содержит несколько неограниченных выделений стэка (переполнение стэка), что приводит к аварийной остановке процесса (отказ в обслуживании). Пока ничего не известно о приложениях, подверженных данной проблеме.

У следующих уязвимостей пока отсутствуют идентификаторы CVE:

  • Джозеф Майер сообщил, что переполнение целых чисел в strxfrm может приводить к переполнению динамической памяти, что вероятно позволяет выполнять произвольный код. Кроме того, переход на аварийный режим в strxfrm использует неограниченное выделение стэка (переполнение стэка), что приводит к аварийной остановке или некорректному поведению приложения.

  • Костя Серебяный сообщил, что функция fnmatch может пропустить завершающий NUL-символ в некорректном шаблоне, что приводит к тому, что приложение, вызывающее fnmatch, аварийно останавливается (отказ в обслуживании).

  • Джозеф Майер сообщил, что функция IO_wstr_overflow, внутренне используемая символьными потоками, содержит переполнение целых чисел, что приводит к переполнению динамической памяти. В системах GNU/Linux, такие символьные потоки редко используются, а подверженные этой уязвимости приложения не известны.

  • Андреас Шваб сообщил об утечке памяти (выделение памяти без соответствующего освобождения) при обработке определённых ответов DNS в getaddrinfo, связанной с _nss_dns_gethostbyname4_r функцией. Данная уязвимость может приводить к отказу в обслуживании.

Хотя требуется лишь убедиться, что ни один процесс более не использует старую библиотеку eglibc, рекомендуется перезагрузить машины после применения данного обновление безопасности.

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в версии 2.13-38+deb7u10.

Рекомендуется обновить пакеты eglibc.