1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
|
#use wml::debian::translation-check translation="fe7e0607ee997c793c503d52ac1696cdde1b76ac" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В eglibc, версии библиотеки GNU C для Debian, были
обнаружены несколько уязвимостей:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2012-3406">CVE-2012-3406</a>
<p>Функция vfprintf в stdio-common/vfprintf.c в библиотеке GNU C (известной также как
glibc) 2.5, 2.12, а также вероятно других версий <q>неправильно ограничивает
использование</q> функции alloca при выделении массива SPECS, что
позволяет злоумышленникам обходить механизм защиты форматных строк FORTIFY_SOURCE
и вызывать отказ в обслуживании (аварийная остановка),
либо выполнять произвольный код с помощью специально сформированной форматной строки, использующей
позиционные параметры и большое число спецификаторов формата. Эта уязвимость отличается
от
<a href="https://security-tracker.debian.org/tracker/CVE-2012-3404">\
CVE-2012-3404</a> и от
<a href="https://security-tracker.debian.org/tracker/CVE-2012-3405">\
CVE-2012-3405</a>.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2013-7424">CVE-2013-7424</a>
<p>Проблема с неправильным освобождением была обнаружена в функции getaddrinfo() из glibc при использовании
вместе с флагом AI_IDN. Удалённый злоумышленник, способный заставить приложение вызвать
эту функцию, может использовать данную уязвимость для выполнения произвольного кода с
правами доступа пользователя, запустившего это приложение. Заметьте, что эта уязвимость касается только
тех приложений, которые используют glibc, скомпилированную с поддержкой libidn.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-4043">CVE-2014-4043</a>
<p>Функция posix_spawn_file_actions_addopen в glibc до версии 2.20 не
копирует аргумент пути в соответствии со спецификацией POSIX, что
позволяет злоумышленникам использовать уязвимости, проявляющиеся в использовании
указателей после освобождения памяти.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-9402">CVE-2014-9402</a>
<p>Функция getnetbyname в glibc 2.21 и более ранних версиях входит в состояние бесконечного
цикла в случае, если в настройке системы Name Service Switch включен
движок DNS, а программа разрешения DNS получает положительный ответ во время
обработки сетевого имени.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1472">CVE-2015-1472</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2015-1473">CVE-2015-1473</a>
<p>При определённых условиях wscanf может выделить слишком много памяти для
сканируемых аргументов, что приводит к переполнению выделенного буфера. Некорректное
использование "__libc_use_alloca (newsize)" приводит к использованию другого (более слабого)
правила, что позволяет выполнять атаки по принципу отказа в обслуживании.</p></li>
</ul>
<p>В стабильном выпуске (wheezy) эти проблемы были исправлены в версии
2.13-38+deb7u8 пакета eglibc.</p>
<p>В нестабильном выпуске (sid) все указанные выше проблемы исправлены в версии
2.19-15 пакета glibc.</p>
<p>Рекомендуется обновить пакеты eglibc.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2015/dsa-3169.data"
# $Id$
|