binutils-2.23.52.0.1-55.el7
エラータID: AXSA:2015-717:01
以下項目について対処しました。
[Security Fix]
- GNU binutils の libdbfd の bfd/srec.c の srec_scan 関数には,小さい
S-record によって,リモートの攻撃者がサービス拒否 (境界外からの読み込
み) を引き起こす脆弱性があります。(CVE-2014-8484)
- GNU binutils の libbfd の bfd/elf.c の setup_group 関数には,ELF ファ
イルの巧妙に細工されたセクショングループヘッダによって,リモートの攻撃者
がサービス拒否 (クラッシュ) を引き起こす,あるいは任意のコードを実行する
可能性のある脆弱性があります。(CVE-2014-8485)
- GNU binutils の bfd/peXXigen.c の _bfd_XXi_swap_aouthdr_in 関数には,
PE 実行ファイルの AOUT ヘッダの巧妙に細工された NumberOfRvaAndSizes フィー
ルドによって,リモートの攻撃者がサービス拒否 (境界外からの書き込み) を引き
起こす,他の詳細不明な影響を与える可能性のある脆弱性があります。
(CVE-2014-8501)
- GNU binutils の bfd/peXXigen.c の pe_print_edata 関数には,ヒープ
ベースのバッファーオーバーフローが存在し,PE ファイルの切り詰められた
エクスポートテーブルによって,リモートの攻撃者がサービス拒否 (クラッシュ)
を引き起こす,あるいは他の詳細不明な影響がある脆弱性があります。
(CVE-2014-8502)
- GNU binutils の bfd/ihex.c の ihex_scan 関数には,スタックベースの
バッファーオーバーフローが存在し,巧妙に細工された ihex ファイルによって,
リモートの攻撃者がサービス拒否 (クラッシュ) を引き起こす,他の詳細不明な
影響を及ぼす可能性のある脆弱性があります。(CVE-2014-8503)
- GNU binutils の bfd/srec.c の srec_scan 関数には,スタックベースのバッ
ファーオーバーフローが存在し,巧妙に細工されたファイルによって,リモート
の攻撃者がサービス拒否 (クラッシュ) を引き起こす,他の詳細不明な影響を及
ぼす脆弱性があります。(CVE-2014-8504)
- GNU binutils には複数のディレクトリトラバーサル脆弱性が存在し,ローカルの
ユーザが (1) strip あるいは (2) objcopy するためのアーカイブの .. (ドット
ドット) あるいはフルパス名によって任意のファイルを削除する、あるいは (3) ar
するためのアーカイブの ..(ドットドット) あるいはフルパス名によって任意の
ファイルを作成する脆弱性があります。(CVE-2014-8737)
-GNU binutils の bfd/archive.c の _bfd_slurp_extended_name_table 関数
には,巧妙に細工されたアーカイブの拡張名テーブルによって,リモートの攻撃
者がサービス拒否 (不正な書き込み,セグメンテーションフォールトとクラッ
シュ) を引き起こす脆弱性があります。(CVE-2014-8738)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
Update packages.
The srec_scan function in bfd/srec.c in libdbfd in GNU binutils before 2.25 allows remote attackers to cause a denial of service (out-of-bounds read) via a small S-record.
The setup_group function in bfd/elf.c in libbfd in GNU binutils 2.24 and earlier allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via crafted section group headers in an ELF file.
The _bfd_XXi_swap_aouthdr_in function in bfd/peXXigen.c in GNU binutils 2.24 and earlier allows remote attackers to cause a denial of service (out-of-bounds write) and possibly have other unspecified impact via a crafted NumberOfRvaAndSizes field in the AOUT header in a PE executable.
Heap-based buffer overflow in the pe_print_edata function in bfd/peXXigen.c in GNU binutils 2.24 and earlier allows remote attackers to cause a denial of service (crash) and possibly have other unspecified impact via a truncated export table in a PE file.
Stack-based buffer overflow in the ihex_scan function in bfd/ihex.c in GNU binutils 2.24 and earlier allows remote attackers to cause a denial of service (crash) and possibly have other unspecified impact via a crafted ihex file.
Stack-based buffer overflow in the srec_scan function in bfd/srec.c in GNU binutils 2.24 and earlier allows remote attackers to cause a denial of service (crash) and possibly have other unspecified impact via a crafted file.
Multiple directory traversal vulnerabilities in GNU binutils 2.24 and earlier allow local users to delete arbitrary files via a .. (dot dot) or full path name in an archive to (1) strip or (2) objcopy or create arbitrary files via (3) a .. (dot dot) or full path name in an archive to ar.
The _bfd_slurp_extended_name_table function in bfd/archive.c in GNU binutils 2.24 and earlier allows remote attackers to cause a denial of service (invalid write, segmentation fault, and crash) via a crafted extended name table in an archive.
N/A
SRPMS
- binutils-2.23.52.0.1-55.el7.src.rpm
MD5: 4190d626ae6ad596f8c76d51c0730a8b
SHA-256: b220ce1190a87798b8223f2ac0db00124b6bb3c8ce6369e2fefdcf4cf06558d4
Size: 19.71 MB
Asianux Server 7 for x86_64
- binutils-2.23.52.0.1-55.el7.x86_64.rpm
MD5: e452e2b546fa5b8c1eb52da590b76ad3
SHA-256: 18906d0d424c8bdc902a67e3e4c46cf3407190fb6a1ecbc7628685500bb7458b
Size: 5.03 MB - binutils-devel-2.23.52.0.1-55.el7.x86_64.rpm
MD5: 9c1ed2339388174eabdb119492f7e327
SHA-256: 1c9da29e7ae6379542e6542995c17bb8936a55f2b44212673ed3ef2c4603a016
Size: 806.89 kB - binutils-devel-2.23.52.0.1-55.el7.i686.rpm
MD5: 71c143530fe1d10596cf850ef9f0bc30
SHA-256: 0bb11b94d3672bfba658402c1292eb3f707ff8aff2f7afe745bd4fb1991bdda1
Size: 843.99 kB