aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2015/dsa-3169.wml
blob: ca8e70af714d1b4653f8ce5ccd80e54c6f93d7da (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
#use wml::debian::translation-check translation="fe7e0607ee997c793c503d52ac1696cdde1b76ac" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В eglibc, версии библиотеки GNU C для Debian, были
обнаружены несколько уязвимостей:</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3406">CVE-2012-3406</a>

    <p>Функция vfprintf в stdio-common/vfprintf.c в библиотеке GNU C (известной также как
    glibc) 2.5, 2.12, а также вероятно других версий <q>неправильно ограничивает
    использование</q> функции alloca при выделении массива SPECS, что
    позволяет злоумышленникам обходить механизм защиты форматных строк FORTIFY_SOURCE
    и вызывать отказ в обслуживании (аварийная остановка),
    либо выполнять произвольный код с помощью специально сформированной форматной строки, использующей
    позиционные параметры и большое число спецификаторов формата. Эта уязвимость отличается
    от
    <a href="https://security-tracker.debian.org/tracker/CVE-2012-3404">\
    CVE-2012-3404</a> и от
    <a href="https://security-tracker.debian.org/tracker/CVE-2012-3405">\
    CVE-2012-3405</a>.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7424">CVE-2013-7424</a>

    <p>Проблема с неправильным освобождением была обнаружена в функции getaddrinfo() из glibc при использовании
    вместе с флагом AI_IDN. Удалённый злоумышленник, способный заставить приложение вызвать
    эту функцию, может использовать данную уязвимость для выполнения произвольного кода с
    правами доступа пользователя, запустившего это приложение. Заметьте, что эта уязвимость касается только
    тех приложений, которые используют glibc, скомпилированную с поддержкой libidn.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4043">CVE-2014-4043</a>

    <p>Функция posix_spawn_file_actions_addopen в glibc до версии 2.20 не
    копирует аргумент пути в соответствии со спецификацией POSIX, что
    позволяет злоумышленникам использовать уязвимости, проявляющиеся в использовании
    указателей после освобождения памяти.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9402">CVE-2014-9402</a>

    <p>Функция getnetbyname в glibc 2.21 и более ранних версиях входит в состояние бесконечного
    цикла в случае, если в настройке системы Name Service Switch включен
    движок DNS, а программа разрешения DNS получает положительный ответ во время
    обработки сетевого имени.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1472">CVE-2015-1472</a> / 
    <a href="https://security-tracker.debian.org/tracker/CVE-2015-1473">CVE-2015-1473</a>

    <p>При определённых условиях wscanf может выделить слишком много памяти для
    сканируемых аргументов, что приводит к переполнению выделенного буфера. Некорректное
    использование "__libc_use_alloca (newsize)" приводит к использованию другого (более слабого)
    правила, что позволяет выполнять атаки по принципу отказа в обслуживании.</p></li>

</ul>

<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в версии
2.13-38+deb7u8 пакета eglibc.</p>

<p>В нестабильном выпуске (sid) все указанные выше проблемы исправлены в версии
2.19-15 пакета glibc.</p>

<p>Рекомендуется обновить пакеты eglibc.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3169.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy