GLSA 202105-04: Boost: Buffer overflow
Опасность: | средняя |
Заголовок: | Boost: Buffer overflow |
Дата: | 26.05.2021 |
Ошибки: |
|
ID: | 202105-04 |
Сводка
A buffer overflow in Boost might allow remote attacker(s) to execute arbitrary code.Назначение
Boost is a set of C++ libraries, including the Boost.Regex library to process regular expressions.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
dev-libs/boost | < 1.74.0-r2 | >= 1.74.0-r2 | All supported architectures |
Описание
It was discovered that Boost incorrectly sanitized ‘next_size’ and ‘max_size’ parameter in ordered_malloc() function when allocating memory.
Воздействие
A remote attacker could provide a specially crafted application-specific file (requiring runtime memory allocation to be processed correctly), that, when opened with an application using Boost C++ source libraries, possibly resulting in execution of arbitrary code with the privileges of the process or a Denial of Service condition.
Обход
There is no known workaround at this time.
Решение
All Boost users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=dev-libs/boost-1.74.0-r2"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.