glibc-2.12-1.132.AXS4

エラータID: AXSA:2014-073:01

リリース日: 
2014/03/18 Tuesday - 20:24
題名: 
glibc-2.12-1.132.AXS4
影響のあるチャネル: 
Asianux Server 4 for x86_64
Asianux Server 4 for x86
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- glibc の正規表現マッチャー (posix/regexec.c) の extend_buffers 関数にはバッファーオーバーフローが存在し,巧妙に細工されたマルチバイト文字によって,攻撃者がサービス拒否 (メモリ破壊とクラッシュ) を引き起こす脆弱性があります。 (CVE-2013-0242)

- glibc の sysdeps/posix/getaddrinfo.c の getaddrinfo 関数にはスタックベースのバッファーオーバーフローが存在し,莫大な数のドメイン変換の結果を引き起こす (1) hostname あるいは (2) IP address によって,リモートの攻撃者がサービス拒否 (クラッシュ) を引き起こす脆弱性があります。 (CVE-2013-1914)

- glibc の malloc/malloc.c には複数の整数オーバーフローが存在し, (1) pvalloc, (2) valloc, (3) posix_memalign, (4) memalign, (5) aligned_alloc 関数へ大きな値を渡すことによって,攻撃者がサービス拒否 (ヒープ破壊) を引き起こす脆弱性があります。(CVE-2013-4332)

[Bug Fix]
- 以前の getaddinfo() では,AF_INET と AF_INET6 クエリは /etc/hosts ファイルから名前解決し,正規名として問い合わされた名前を返します。これは誤った挙動ですが,しかしながら未だにこれが期待された挙動としてみなされています。最近の getaddinfo() の変更で AF_INET6 クエリが正規名を正しく解決するようになりましたが,/etc/hosts ファイルから解決されたクエリを信頼するアプリケーションにとっては,この挙動は期待されないものです。AF_INET6 クエリがいつも /etc/hosts から解決されたクエリが正規なものとして問い合わせされた名前を返すようになりました。

- ネームサービスキャッシュデーモン (nscd) にバグが存在し,AF_UNSPEC アドレスファミリーを用いた問い合わせを行うと,特定の条件下で IPv4 と IPv6 の結果が存在するのにも関わらず,IPv4 のアドレスのみを返す問題を修正しました。

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. glibc-2.12-1.132.AXS4.src.rpm
    MD5: c6b4fff8f683331ddfebd3402cc235a4
    SHA-256: 698a6959b0a3b3a808b04d520ed2a79c01dd8ecc56a966cadebb49780a9f77da
    Size: 15.38 MB

Asianux Server 4 for x86
  1. glibc-2.12-1.132.AXS4.i686.rpm
    MD5: 6a334e634af3eb3464f80361d011b3e9
    SHA-256: ac5eb879e046534d472d9615d280969295d61a5b7a987695fddd3dafef39d4c2
    Size: 4.34 MB
  2. glibc-common-2.12-1.132.AXS4.i686.rpm
    MD5: 4351978dcf54d87ead7ae3f3eaaf10e4
    SHA-256: d3dbdfbb13c245fbc74173dbb43d8c774f3db94ce937852e27f9b0a2d52df800
    Size: 14.18 MB
  3. glibc-devel-2.12-1.132.AXS4.i686.rpm
    MD5: 489a3a358c625ebfec3865c7d908ebbc
    SHA-256: 2685059c94e60eedaaa851136cbb081db8ac5fddc15d3b37073b9e7d869cdc7d
    Size: 0.95 MB
  4. glibc-headers-2.12-1.132.AXS4.i686.rpm
    MD5: 139e15eee4d6b55bdcc8fc23b67fb49f
    SHA-256: f06ed890d5225bba71df39d27d73d1a14daf12eabc687b4a63d43a3ee62bb550
    Size: 615.64 kB
  5. glibc-utils-2.12-1.132.AXS4.i686.rpm
    MD5: d8045b433de756e2397b8cff3f2dac85
    SHA-256: dcdaf3c4b963fbcba3c3d8cd72f7468620daab9371bebdfc9803e60cc0662dc0
    Size: 164.05 kB
  6. nscd-2.12-1.132.AXS4.i686.rpm
    MD5: 20882187f536b93863fe929953c6f74a
    SHA-256: dcff1f07d7fcb80709920c94e49c40609064e80515fd48797be58cc54f3380ae
    Size: 217.19 kB

Asianux Server 4 for x86_64
  1. glibc-2.12-1.132.AXS4.x86_64.rpm
    MD5: e924e1ce35b5b636001f3aaebd378320
    SHA-256: 76e8dc7ec7c8cf58870e283addf1020f6dcff2e1c259246d64c99345f857dccd
    Size: 3.82 MB
  2. glibc-common-2.12-1.132.AXS4.x86_64.rpm
    MD5: 3b1600207b72705ba31e8dcddbb5aba1
    SHA-256: 3c9de2d93e36955609934872ae853b3b8d5c41209c5d229a7398873844dd860f
    Size: 14.19 MB
  3. glibc-devel-2.12-1.132.AXS4.x86_64.rpm
    MD5: c14d0258c6e97c1b5440331301d88c22
    SHA-256: 76b41c7517bbaebb616c87b8db8408ca11b12627cfe2ef24d55c1d5a712395a5
    Size: 0.95 MB
  4. glibc-headers-2.12-1.132.AXS4.x86_64.rpm
    MD5: ab9d14fa932b3f4b2a13b9803e95063a
    SHA-256: 0709605bdd23d9a87833ad6ef89189e5e0aed3ad4689e6c691df8655cbde743f
    Size: 607.48 kB
  5. glibc-utils-2.12-1.132.AXS4.x86_64.rpm
    MD5: 206730ec4e4a40c1aaa4fefd04d410e2
    SHA-256: fe7062b4f3faf98b50bd2a54484e3421a243a2cbb5e9687a6ca64d2ed517906b
    Size: 162.25 kB
  6. nscd-2.12-1.132.AXS4.x86_64.rpm
    MD5: 912239b0f1869965aae58ca5808d1f2a
    SHA-256: eda93a4fd70adcb8e225453e636e51f360b72c1b7c0f5daad093f27736555cd9
    Size: 218.50 kB
  7. glibc-2.12-1.132.AXS4.i686.rpm
    MD5: 6a334e634af3eb3464f80361d011b3e9
    SHA-256: ac5eb879e046534d472d9615d280969295d61a5b7a987695fddd3dafef39d4c2
    Size: 4.34 MB
  8. glibc-devel-2.12-1.132.AXS4.i686.rpm
    MD5: 489a3a358c625ebfec3865c7d908ebbc
    SHA-256: 2685059c94e60eedaaa851136cbb081db8ac5fddc15d3b37073b9e7d869cdc7d
    Size: 0.95 MB