1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
|
#use wml::debian::translation-check translation="618b8b6e1c6183af91f6da884e6ed7f0f1cd7bfb" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Adskillige sårbarheder er rettet i GNU C Library, eglibc.</p>
<p>Sårbarheden <a href="https://security-tracker.debian.org/tracker/CVE-2015-7547">\
CVE-2015-7547</a>, anført herunder, anses for at være kritisk.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8121">CVE-2014-8121</a>
<p>Robin Hack opdagede at nss_files-databasen ikke på korrekt vis
implementerede enumerering interleavet med navnebaserede eller
ID-baserede opslag. Det kunne medføre at enumereringen gik i en uendelig
løkke, førende til et lammelsesangreb (denial of service).</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1781">CVE-2015-1781</a>
<p>Arjun Shankar opdagede at _r-varienterne af funktionerne til
værtsnavneopløsning (så som gethostbyname_r), ved udførelse af
DNS-navneopløsning, var ramt af et bufferoverløb hvis en fejljusteret
buffer blev leveret af applikationerne, førende til et nedbrud eller
potentielt udførelse af vilkårlig kode. De fleste applikationer er ikke
påvirket af sårbarheden, fordi de anvender justerede buffere.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7547">CVE-2015-7547</a>
<p>Google Security Team og Red Hat opdagede at funktionen til
værtsnavnresolving i eglibc, getaddrinfo, ved behandling af
AF_UNSPEC-forespørgsler (til dobbelte A-/AAAA-opslag), kunne fejlhåndtere
sine interne buffere, førende til et stakbaseret bufferoverløb og udførelse
af vilkårlig kode. Sårbarheden påvirker de fleste applikationer, som
udfører værtsnavneoplysning ved hjælp af getaddrinfo, herunder
systemtjenester.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8776">CVE-2015-8776</a>
<p>Adam Nielsen opdagede at, hvis en ugyldigt separeret tidsværdi blev
overført til strftime, kunne strftime-funktionen gå ned eller lække
oplysninger. Applikationer overfører normalt kun gyldige tidsoplysninger
til strftime; der er ikke kendskab til påvirkede applikationer.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8777">CVE-2015-8777</a>
<p>Hector Marco-Gisbert rapporterede at LD_POINTER_GUARD ikke blev ignoreret
hvad angår SUID-programmer, hvilket muliggjorde utilsigtet omgåelse af en
sikkerhedsfunktion. Opdateringen medfører at eglibc altid ignorerer
miljøvariablen LD_POINTER_GUARD.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8778">CVE-2015-8778</a>
<p>Szabolcs Nagy rapporterede at de sjældent anvendte funktioner hcreate og
hcreate_r, ikke kontrollerede størrelsesparameteret på korrekt vis, førende
til et nedbrud (lammelsesangreb) ved visse parametre. Der er i øjeblikket
ikke kendskab til påvirkede applikationer.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8779">CVE-2015-8779</a>
<p>Funktionen catopen indeholdt flere ikke-bundne stakallokeringer
(stakoverløb), forårsagende at processen gik ned (lammelsesangreb). Der er
i øjeblikket kunne kendskab til påvirkede applikationer hvad angår
sikkerhed.</p></li>
</ul>
<p>Følgende rettede sårbarheder mangler pt. CVE-tildeling:</p>
<ul>
<li><p>Joseph Myers rapporterede at et heltalsoverløb i strxfrm kunne føre
til heapbaseret bufferoverløb, muligvis gørende det muligt at udføre
vilkårlig kode. Desuden anvender en fallback-sti i strxfrm en
ikke-bundet stakallokering (stakoverløb), førende til et nedbrud eller
applikationer der opfører sig forkert.</p></li>
<li><p>Kostya Serebryany rapporterede at funktionen fnmatch kunne springe
over det afsluttende NUL-tegn i et misdannet mønster, medførende at en
applikation, der kalder fnmatch, gik ned (lammelsesangreb).</p></li>
<li><p>Joseph Myers rapporterede at funktionen IO_wstr_overflow, som
anvendes internt af bredt orienterede tegnstrømme, var ramt af et
heltalsoverløb, førende til et heapbaseret bufferoverløb. På
GNU/Linux-systemer anvendes bredt orienterede tegnstrømme sjældent, og der
er ikke kendskab til påvirkede applikationer.</p></li>
<li><p>Andreas Schwab rapporterede om en hukommelseslækage
(hukommelsesallokering uden en tilhørende afallokering), mens der behandles
visse DNS-svar i getaddrinfo, relateret til funktionen
_nss_dns_gethostbyname4_r. Sårbarheden kunne føre til et
lammelsesangreb.</p></li>
</ul>
<p>Om end det kun er nødvendigt at sikre sig, at alle processer ikke længere
anvender det gamle eglibc, anbefales det at genstarte maskinen efter at have
installeret sikkerhedsopdateringen.</p>
<p>I den gamle stabile distribution (wheezy), er disse problemer rettet
i version 2.13-38+deb7u10.</p>
<p>Vi anbefaler at du opgraderer dine eglibc-pakker.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3480.data"
|