coreutils-8.4-31.2.0.1.AXS4
エラータID: AXSA:2014-028:01
リリース日:
2014/03/11 Tuesday - 13:02
題名:
coreutils-8.4-31.2.0.1.AXS4
影響のあるチャネル:
Asianux Server 4 for x86_64
Asianux Server 4 for x86
Severity:
High
Description:
以下項目について対処しました。
[Security Fix]
- GNU coreutils の SUSE の coreutils-i18n.patch には,(1) -d あるいは (2) -M オプションを使用した場合,sort コマンドに長い文字列を渡すことによって,攻撃者がサービス拒否 (セグメンテーションフォールトとクラッシュ) を引き起こす脆弱性があります。 (CVE-2013-0221)
- GNU coreutils の SUSE の coreutils-i18n.patch には,長い文字列を uniq コマンドに渡すことによって,攻撃者がサービス拒否 (セグメンテーションフォールトとクラッシュ) を引き起こす脆弱性があります。(CVE-2013-0222)
- GNU coreutils の SUSE の coreutils-i18n.patch には,-i オプションを使用した場合,長い文字列を join コマンドに渡すことによって,サービス拒否 (セグメンテーションフォールトとクラッシュ) を引き起こす脆弱性があります。 (CVE-2013-0223)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
解決策:
パッケージをアップデートしてください。
CVE:
CVE-2013-0221
The SUSE coreutils-i18n.patch for GNU coreutils allows context-dependent attackers to cause a denial of service (segmentation fault and crash) via a long string to the sort command, when using the (1) -d or (2) -M switch, which triggers a stack-based buffer overflow in the alloca function.
The SUSE coreutils-i18n.patch for GNU coreutils allows context-dependent attackers to cause a denial of service (segmentation fault and crash) via a long string to the sort command, when using the (1) -d or (2) -M switch, which triggers a stack-based buffer overflow in the alloca function.
CVE-2013-0222
The SUSE coreutils-i18n.patch for GNU coreutils allows context-dependent attackers to cause a denial of service (segmentation fault and crash) via a long string to the uniq command, which triggers a stack-based buffer overflow in the alloca function.
The SUSE coreutils-i18n.patch for GNU coreutils allows context-dependent attackers to cause a denial of service (segmentation fault and crash) via a long string to the uniq command, which triggers a stack-based buffer overflow in the alloca function.
CVE-2013-0223
The SUSE coreutils-i18n.patch for GNU coreutils allows context-dependent attackers to cause a denial of service (segmentation fault and crash) via a long string to the join command, when using the -i switch, which triggers a stack-based buffer overflow in the alloca function.
The SUSE coreutils-i18n.patch for GNU coreutils allows context-dependent attackers to cause a denial of service (segmentation fault and crash) via a long string to the join command, when using the -i switch, which triggers a stack-based buffer overflow in the alloca function.
追加情報:
N/A
ダウンロード:
SRPMS
- coreutils-8.4-31.2.0.1.AXS4.src.rpm
MD5: 79d89f1d9770e36b25d3f9c053344b8a
SHA-256: 2c9c5f5032523e69b85b4768e5a9d395fe4f8776861a4519b9c2a84875427749
Size: 4.43 MB
Asianux Server 4 for x86
- coreutils-8.4-31.2.0.1.AXS4.i686.rpm
MD5: e04da91356f763fc9c8f07042ef73b80
SHA-256: b2d45e48236458c05fa7b82de14334c7d40bf0123b81ffaf8b9d75443491613d
Size: 3.00 MB - coreutils-libs-8.4-31.2.0.1.AXS4.i686.rpm
MD5: c8006d488e316a6522ab77ac94b10c42
SHA-256: e4f40ad0f8c28ac30d67a5e0b1254ce0406d0b1b8e26be2220abe2278a3e4191
Size: 48.98 kB
Asianux Server 4 for x86_64
- coreutils-8.4-31.2.0.1.AXS4.x86_64.rpm
MD5: 30ec37dfb6aef7bad8e13611d724ba27
SHA-256: 454e60f27c7d2b504d16fe77b1c14520d1486998e566abf13a0c4c0655e08942
Size: 3.04 MB - coreutils-libs-8.4-31.2.0.1.AXS4.x86_64.rpm
MD5: ab6e576c5580aa125667103f9ac2490b
SHA-256: 98d2ba150e67dbbdba859c81985e08fa81ef311cad430af15f0c8f5a86347f04
Size: 48.59 kB