GLSA 201405-27: LibYAML: Arbitrary code execution
Опасность: | средняя |
Заголовок: | LibYAML: Arbitrary code execution |
Дата: | 23.05.2014 |
Ошибки: |
|
ID: | 201405-27 |
Сводка
A vulnerability in LibYAML could allow an attacker to execute arbitrary code or cause a Denial of Service condition.Назначение
LibYAML is a YAML 1.1 parser and emitter written in C.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
dev-libs/libyaml | < 0.1.6 | >= 0.1.6 | All supported architectures |
Описание
The yaml_parser_scan_uri_escapes() function does not properly expand strings passed as input, which can result in a heap-based buffer overflow.
Воздействие
An attacker could provide a specially-crafted YAML document, which, when parsed by LibYAML, could result in arbitrary code execution or cause the application to crash.
Обход
There is no known workaround at this time.
Решение
All LibYAML users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=dev-libs/libyaml-0.1.6"
Packages which depend on this library may need to be recompiled. Tools such as revdep-rebuild may assist in identifying these packages.
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.