GLSA 201611-17: RPCBind: Denial of Service
| Опасность: | средняя |
| Заголовок: | RPCBind: Denial of Service |
| Дата: | 22.11.2016 |
| Ошибки: | |
| ID: | 201611-17 |
Сводка
A buffer overflow in RPCBind might allow remote attackers to cause a Denial of Service.Назначение
The RPCBind utility is a server that converts RPC program numbers into universal addresses.
Уязвимые пакеты
| Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
|---|---|---|---|
| net-nds/rpcbind | < 0.2.3-r1 | >= 0.2.3-r1 | All supported architectures |
Описание
A use-after-free vulnerability was discovered in RPCBind’s svc_dodestroy function when trying to free a corrupted xprt->xp_netid pointer.
Воздействие
A remote attacker could possibly cause a Denial of Service condition.
Обход
There is no known workaround at this time.
Решение
All RPCBind users should upgrade to the latest version:
# emerge --sync
# emerge --ask --oneshot --verbose ">=net-nds/rpcbind-0.2.3-r1"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.