blob: 8faeaa7ce72cfd6d0f2f1ed93cfffe6e03795bdc (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
|
#use wml::debian::translation-check translation="16a228d71674819599fa1d0027d1603056286470" mindelta="1"
<define-tag description>LTS-sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Flere sårbarheder er rettet i Debians GNU C Library, eglibc:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7547">CVE-2015-7547</a>
<p>Google Security Team og Red Hat opdagede at glibc's funktion til at
resolve værtsnavne, getaddrinfo, kunne fejlbehandle sine interne buffere,
når der blev behandlet AF_UNSPEC-forespørgsler (til dobbelte A/AAAA-opslag),
førende til et stakbaseret bufferoverløb og udførelse af vilkårlig kode.
Sårbarheden påvirker de fleste applikationer, som udfører værtsnavneopslag
ved hjælp af getaddrinfo, herunder systemservices.</p></li>
<li>Følgende sårbarheder mangler pt. CVE-tildelinger
<p>Andreas Schwab rapportede om en hukommelseslækage (hukommelsesallokering
uden tilsvarende deallokering) under behandling af visse DNS-svar i
getaddrinfo, med relation til funktionen _nss_dns_gethostbyname4_r.
Sårbarheden kunne føre til et lammelsesangreb.</p></li>
</ul>
<p>I Debian 6 <q>Squeeze</q>, er disse problemer rettet i eglibc version
eglibc_2.11.3-4+deb6u11. Desuden korrigerer denne version rettelsen af
<a href="https://security-tracker.debian.org/tracker/CVE-2014-9761">CVE-2014-9761</a>
i Squeeze, der fejlagtigt markerede nogle få symboler som offentlige i stedet
for private.</p>
<p>Selv om det kun er nødvendigt at sikre sig, at alle processer ikke længere
anvender den gamle eglibc, anbefales det alligevel at genstarte maskinen efter
at have rullet denne sikkerhedsopgradering på.</p>
<p>Vi anbefaler at du opgraderer din eglibc-pakke.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-416.data"
|