aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2016/dsa-3480.wml
blob: be4524092b2788c81508a29df32d191e55d6389f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
#use wml::debian::translation-check translation="618b8b6e1c6183af91f6da884e6ed7f0f1cd7bfb" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В библиотеке GNU C Library, eglibc, было обнаружено и исправлено несколько уязвимостей.</p>

<p>Уязвимость <a href="https://security-tracker.debian.org/tracker/CVE-2015-7547">CVE-2015-7547</a>, указанная ниже, считается
критической.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8121">CVE-2014-8121</a>

    <p>Робин Хэк обнаружил, что база данных nss_files неправильно
    реализует перечисление, перемежающееся с поиском на основе имени или
    идентификатора.  Это может приводить к тому, что перечисление войдёт в
    бесконечный цикл, что приводит к отказу в обслуживании.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1781">CVE-2015-1781</a>

    <p>Арджун Шанкар обнаружил, что варианты функций разрешения имён узлов
    с _r (например, gethostbyname_r) при выполнении разрешения имён через
    DNS подвержены переполнению буфера в том случае, если приложением был
    передан невыровненный буфер, что приводит к аварийной остановке или
    к потенциальному выполнению произвольного кода.  Большинство приложений
    не подвержены данной уязвимости, так как они используют выровненные буферы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7547">CVE-2015-7547</a>

    <p>Члены Команды безопасности Google и сотрудники Red Hat обнаружили, что функция
    разрешения имён узлов eglibc, getaddrinfo, при обработке
    запросов AF_UNSPEC (для двойного поиска A/AAAA) может неправильно использовать
    свои внутренние буферы, что приводит к переполнению буфера и
    выполнению произвольного кода.  Данная уязвимость касается большинства
    приложений, выполняющих разрешение имён узлов с помощью getaddrinfo,
    включая системные службы.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8776">CVE-2015-8776</a>

    <p>Адам Нильсен обнаружил, что если неправильно разделённое значение, обозначающее время,
    передаётся strftime, то функция strftime может аварийно завершить работу, либо может произойти
    утечка информации.  Приложения обычно передают только корректную информацию
    о времени функции strftime; подверженные данной проблеме приложения не известны.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8777">CVE-2015-8777</a>

    <p>Гектор Марко-Гисберт сообщил, что LD_POINTER_GUARD не игнорируется
    для программ с флагом прав доступа, позволяющим запустить эти программы от лица владельца, что позволяет
    ненамеренно обходить средства безопасности.  Данное обновление требует, чтобы eglibc всегда игнорировало
    переменную окружения LD_POINTER_GUARD.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8778">CVE-2015-8778</a>

    <p>Сабольч Наги сообщил, что редко используемые функции hcreate и hcreate_r
    неправильно выполняют проверку размера аргумента, что приводит к
    аварийной остановке (отказ в обслуживании) в случае использования определённых аргументов.  Пока
    ничего не известно о приложениях, подверженных данной проблеме.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8779">CVE-2015-8779</a>

    <p>Функция catopen содержит несколько неограниченных выделений стэка
    (переполнение стэка), что приводит к аварийной остановке процесса (отказ в
    обслуживании).  Пока ничего не известно о приложениях, подверженных
    данной проблеме.</p>

</ul>

<p>У следующих уязвимостей пока отсутствуют идентификаторы CVE:</p>

<ul>

    <li><p>Джозеф Майер сообщил, что переполнение целых чисел в
    strxfrm может приводить к переполнению динамической памяти, что вероятно
    позволяет выполнять произвольный код.  Кроме того, переход на аварийный режим
    в strxfrm использует неограниченное выделение стэка (переполнение стэка), что приводит
    к аварийной остановке или некорректному поведению приложения.</p></li>

    <li><p>Костя Серебяный сообщил, что функция fnmatch может пропустить
    завершающий NUL-символ в некорректном шаблоне, что приводит
    к тому, что приложение, вызывающее fnmatch, аварийно останавливается (отказ в обслуживании).</p></li>

    <li><p>Джозеф Майер сообщил, что функция IO_wstr_overflow,
    внутренне используемая символьными потоками, содержит
    переполнение целых чисел, что приводит к переполнению динамической памяти.  В
    системах GNU/Linux, такие символьные потоки редко
    используются, а подверженные этой уязвимости приложения не известны.</p></li>

    <li><p>Андреас Шваб сообщил об утечке памяти (выделение памяти без
    соответствующего освобождения) при обработке определённых ответов DNS в
    getaddrinfo, связанной с _nss_dns_gethostbyname4_r функцией.
    Данная уязвимость может приводить к отказу в обслуживании.</p></li>

</ul>

<p>Хотя требуется лишь убедиться, что ни один процесс более не использует
старую библиотеку eglibc, рекомендуется перезагрузить машины после
применения данного обновление безопасности.</p>

<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
в версии 2.13-38+deb7u10.</p>

<p>Рекомендуется обновить пакеты eglibc.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3480.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy