GLSA 202208-21: libebml: Heap buffer overflow vulnerability

Опасность:высокая
Заголовок:libebml: Heap buffer overflow vulnerability
Дата:14.08.2022
Ошибки: #772272
ID:202208-21

Сводка

A heap-based buffer overflow in libeml might allow attackers to execute arbitrary code.

Назначение

libebml is a C++ library to parse EBML files.

Уязвимые пакеты

Пакет Уязвимый Нетронутый Архитектура(ы)
dev-libs/libebml < 1.4.2 >= 1.4.2 arm, ppc, sparc, x86

Описание

On 32bit builds of libebml, the length of a string is miscalculated, potentially leading to an exploitable heap overflow.

Воздействие

An attacker able to provide arbitrary input to libebml could achieve arbitrary code execution.

Обход

There is no known workaround at this time.

Решение

Users of libebml on 32 bit architectures should upgrade to the latest version:

          # emerge --sync
          # emerge --ask --oneshot --verbose ">=dev-libs/libebml-1.4.2"
        

Ссылки

Наличие

Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security: http://security.gentoo.org/glsa/glsa-202208-21.xml

Опасения?

Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.

Лицензия

Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.

Спасибо!