1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
|
#use wml::debian::translation-check translation="618b8b6e1c6183af91f6da884e6ed7f0f1cd7bfb" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности</define-tag>
<define-tag moreinfo>
<p>В библиотеке GNU C Library, eglibc, было обнаружено и исправлено несколько уязвимостей.</p>
<p>Уязвимость <a href="https://security-tracker.debian.org/tracker/CVE-2015-7547">CVE-2015-7547</a>, указанная ниже, считается
критической.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2014-8121">CVE-2014-8121</a>
<p>Робин Хэк обнаружил, что база данных nss_files неправильно
реализует перечисление, перемежающееся с поиском на основе имени или
идентификатора. Это может приводить к тому, что перечисление войдёт в
бесконечный цикл, что приводит к отказу в обслуживании.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-1781">CVE-2015-1781</a>
<p>Арджун Шанкар обнаружил, что варианты функций разрешения имён узлов
с _r (например, gethostbyname_r) при выполнении разрешения имён через
DNS подвержены переполнению буфера в том случае, если приложением был
передан невыровненный буфер, что приводит к аварийной остановке или
к потенциальному выполнению произвольного кода. Большинство приложений
не подвержены данной уязвимости, так как они используют выровненные буферы.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-7547">CVE-2015-7547</a>
<p>Члены Команды безопасности Google и сотрудники Red Hat обнаружили, что функция
разрешения имён узлов eglibc, getaddrinfo, при обработке
запросов AF_UNSPEC (для двойного поиска A/AAAA) может неправильно использовать
свои внутренние буферы, что приводит к переполнению буфера и
выполнению произвольного кода. Данная уязвимость касается большинства
приложений, выполняющих разрешение имён узлов с помощью getaddrinfo,
включая системные службы.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8776">CVE-2015-8776</a>
<p>Адам Нильсен обнаружил, что если неправильно разделённое значение, обозначающее время,
передаётся strftime, то функция strftime может аварийно завершить работу, либо может произойти
утечка информации. Приложения обычно передают только корректную информацию
о времени функции strftime; подверженные данной проблеме приложения не известны.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8777">CVE-2015-8777</a>
<p>Гектор Марко-Гисберт сообщил, что LD_POINTER_GUARD не игнорируется
для программ с флагом прав доступа, позволяющим запустить эти программы от лица владельца, что позволяет
ненамеренно обходить средства безопасности. Данное обновление требует, чтобы eglibc всегда игнорировало
переменную окружения LD_POINTER_GUARD.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8778">CVE-2015-8778</a>
<p>Сабольч Наги сообщил, что редко используемые функции hcreate и hcreate_r
неправильно выполняют проверку размера аргумента, что приводит к
аварийной остановке (отказ в обслуживании) в случае использования определённых аргументов. Пока
ничего не известно о приложениях, подверженных данной проблеме.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2015-8779">CVE-2015-8779</a>
<p>Функция catopen содержит несколько неограниченных выделений стэка
(переполнение стэка), что приводит к аварийной остановке процесса (отказ в
обслуживании). Пока ничего не известно о приложениях, подверженных
данной проблеме.</p>
</ul>
<p>У следующих уязвимостей пока отсутствуют идентификаторы CVE:</p>
<ul>
<li><p>Джозеф Майер сообщил, что переполнение целых чисел в
strxfrm может приводить к переполнению динамической памяти, что вероятно
позволяет выполнять произвольный код. Кроме того, переход на аварийный режим
в strxfrm использует неограниченное выделение стэка (переполнение стэка), что приводит
к аварийной остановке или некорректному поведению приложения.</p></li>
<li><p>Костя Серебяный сообщил, что функция fnmatch может пропустить
завершающий NUL-символ в некорректном шаблоне, что приводит
к тому, что приложение, вызывающее fnmatch, аварийно останавливается (отказ в обслуживании).</p></li>
<li><p>Джозеф Майер сообщил, что функция IO_wstr_overflow,
внутренне используемая символьными потоками, содержит
переполнение целых чисел, что приводит к переполнению динамической памяти. В
системах GNU/Linux, такие символьные потоки редко
используются, а подверженные этой уязвимости приложения не известны.</p></li>
<li><p>Андреас Шваб сообщил об утечке памяти (выделение памяти без
соответствующего освобождения) при обработке определённых ответов DNS в
getaddrinfo, связанной с _nss_dns_gethostbyname4_r функцией.
Данная уязвимость может приводить к отказу в обслуживании.</p></li>
</ul>
<p>Хотя требуется лишь убедиться, что ни один процесс более не использует
старую библиотеку eglibc, рекомендуется перезагрузить машины после
применения данного обновление безопасности.</p>
<p>В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены
в версии 2.13-38+deb7u10.</p>
<p>Рекомендуется обновить пакеты eglibc.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2016/dsa-3480.data"
# $Id$
|