blob: 64a40841eb9e44113c8cbd235a8513177ab4a9ff (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>bufferoverløb</define-tag>
<define-tag moreinfo>
<p>To bufferoverløbssårbarheder blev rapporteret i Graphviz, en omfattende
samling af værktøjer til graftegning. Projektet Common Vulnerabilities and
Exposures har registreret følgende problemer:</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-0978">CVE-2014-0978</a>
<p>Man opdagede at brugerleverede inddata, som anvendes i funktionen
yyerror() i lib/cgraph/scan.l, ikke blev grænsekontrolleret før de blev
kopieret til en for lille hukommelsesbuffer. En kontaktafhængig angriber
kunne levere en særligt fremstillet inddatafil indeholdende en lang linje,
for udløse et stakbaseret bufferunderløb, medførende et lammelsesangreb
(applikationsnedbrud) eller potentielt gørende det muligt at udføre
vilkårlig kode.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-1236">CVE-2014-1236</a>
<p>Sebastian Krahmer rapporterede om en overløbstilstand i funktionen
chkNum() i lib/cgraph/scan.l, som blev udløst da et anvendt regulært udtryk
accepterede en vilkårligt lang cifferliste. Med en særligt fremstillet
inddatafil, kunne en kontekstafhængig angriber forårsage et stakbaseret
bufferoverløb, medførende et lammelsesangreb (applikationsnedbrud) eller
potentielt gørende det muligt at udføre vilkårlig kode.</p></li>
</ul>
<p>I den gamle stabile distribution (squeeze), er disse problemer rettet i
version 2.26.3-5+squeeze2.</p>
<p>I den stabile distribution (wheezy), er disse problemer rettet i
version 2.26.3-14+deb7u1.</p>
<p>I den ustabile distribution (sid), vil disse problemer snart blive rettet.</p>
<p>Vi anbefaler at du opgraderer dine graphviz-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2014/dsa-2843.data"
|