aboutsummaryrefslogtreecommitdiffstats
path: root/danish/security/2016/dsa-3480.wml
blob: 1a4c2d0485e3c6d525c4b08bf5f76e40fcda81da (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
#use wml::debian::translation-check translation="618b8b6e1c6183af91f6da884e6ed7f0f1cd7bfb" mindelta="1"
<define-tag description>sikkerhedsopdatering</define-tag>
<define-tag moreinfo>
<p>Adskillige sårbarheder er rettet i GNU C Library, eglibc.</p>

<p>Sårbarheden <a href="https://security-tracker.debian.org/tracker/CVE-2015-7547">\
CVE-2015-7547</a>, anført herunder, anses for at være kritisk.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8121">CVE-2014-8121</a>

    <p>Robin Hack opdagede at nss_files-databasen ikke på korrekt vis 
    implementerede enumerering interleavet med navnebaserede eller 
    ID-baserede opslag.  Det kunne medføre at enumereringen gik i en uendelig 
    løkke, førende til et lammelsesangreb (denial of service).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1781">CVE-2015-1781</a>

    <p>Arjun Shankar opdagede at _r-varienterne af funktionerne til 
    værtsnavneopløsning (så som gethostbyname_r), ved udførelse af 
    DNS-navneopløsning, var ramt af et bufferoverløb hvis en fejljusteret 
    buffer blev leveret af applikationerne, førende til et nedbrud eller 
    potentielt udførelse af vilkårlig kode.  De fleste applikationer er ikke 
    påvirket af sårbarheden, fordi de anvender justerede buffere.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7547">CVE-2015-7547</a>

    <p>Google Security Team og Red Hat opdagede at funktionen til 
    værtsnavnresolving i eglibc, getaddrinfo, ved behandling af 
    AF_UNSPEC-forespørgsler (til dobbelte A-/AAAA-opslag), kunne fejlhåndtere 
    sine interne buffere, førende til et stakbaseret bufferoverløb og udførelse 
    af vilkårlig kode.  Sårbarheden påvirker de fleste applikationer, som 
    udfører værtsnavneoplysning ved hjælp af getaddrinfo, herunder 
    systemtjenester.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8776">CVE-2015-8776</a>

    <p>Adam Nielsen opdagede at, hvis en ugyldigt separeret tidsværdi blev 
    overført til strftime, kunne strftime-funktionen gå ned eller lække 
    oplysninger.  Applikationer overfører normalt kun gyldige tidsoplysninger 
    til strftime; der er ikke kendskab til påvirkede applikationer.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8777">CVE-2015-8777</a>

    <p>Hector Marco-Gisbert rapporterede at LD_POINTER_GUARD ikke blev ignoreret 
    hvad angår SUID-programmer, hvilket muliggjorde utilsigtet omgåelse af en 
    sikkerhedsfunktion.  Opdateringen medfører at eglibc altid ignorerer 
    miljøvariablen LD_POINTER_GUARD.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8778">CVE-2015-8778</a>

    <p>Szabolcs Nagy rapporterede at de sjældent anvendte funktioner hcreate og 
    hcreate_r, ikke kontrollerede størrelsesparameteret på korrekt vis, førende 
    til et nedbrud (lammelsesangreb) ved visse parametre.  Der er i øjeblikket 
    ikke kendskab til påvirkede applikationer.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8779">CVE-2015-8779</a>

    <p>Funktionen catopen indeholdt flere ikke-bundne stakallokeringer 
    (stakoverløb), forårsagende at processen gik ned (lammelsesangreb).  Der er 
    i øjeblikket kunne kendskab til påvirkede applikationer hvad angår 
    sikkerhed.</p></li>

</ul>

<p>Følgende rettede sårbarheder mangler pt. CVE-tildeling:</p>

<ul>

    <li><p>Joseph Myers rapporterede at et heltalsoverløb i strxfrm kunne føre 
    til heapbaseret bufferoverløb, muligvis gørende det muligt at udføre 
    vilkårlig kode.  Desuden anvender en fallback-sti i strxfrm en 
    ikke-bundet stakallokering (stakoverløb), førende til et nedbrud eller 
    applikationer der opfører sig forkert.</p></li>

    <li><p>Kostya Serebryany rapporterede at funktionen fnmatch kunne springe 
    over det afsluttende NUL-tegn i et misdannet mønster, medførende at en 
    applikation, der kalder fnmatch, gik ned (lammelsesangreb).</p></li>

    <li><p>Joseph Myers rapporterede at funktionen IO_wstr_overflow, som 
    anvendes internt af bredt orienterede tegnstrømme, var ramt af et 
    heltalsoverløb, førende til et heapbaseret bufferoverløb.  På 
    GNU/Linux-systemer anvendes bredt orienterede tegnstrømme sjældent, og der 
    er ikke kendskab til påvirkede applikationer.</p></li>

    <li><p>Andreas Schwab rapporterede om en hukommelseslækage 
    (hukommelsesallokering uden en tilhørende afallokering), mens der behandles 
    visse DNS-svar i getaddrinfo, relateret til funktionen 
    _nss_dns_gethostbyname4_r.  Sårbarheden kunne føre til et 
    lammelsesangreb.</p></li>

</ul>

<p>Om end det kun er nødvendigt at sikre sig, at alle processer ikke længere 
anvender det gamle eglibc, anbefales det at genstarte maskinen efter at have 
installeret sikkerhedsopdateringen.</p>

<p>I den gamle stabile distribution (wheezy), er disse problemer rettet
i version 2.13-38+deb7u10.</p>

<p>Vi anbefaler at du opgraderer dine eglibc-pakker.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3480.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy