Ubuntu 16.04 ESM:GNU binutils 弱點 (USN-4336-2)

critical Nessus Plugin ID 151919

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 LTS 主機上安裝的套件受到 USN-4336-2 公告中所提及的多個弱點影響。

- 在 libiberty 的 cplus-dem.c 中,string_appends 函式中的整數溢位允許遠端攻擊者透過特製的可執行檔觸發緩衝區溢位,進而執行任意程式碼。(CVE-2016-2226)

- libiberty 中的釋放後使用弱點允許遠端攻擊者透過特製的二進位檔造成拒絕服務 (分割錯誤和當機),此弱點與 btypevec 相關。(CVE-2016-4487)

- libiberty 中的釋放後使用弱點允許遠端攻擊者透過特製的二進位檔造成拒絕服務 (分割錯誤和當機),此弱點與 ktypevec 相關。(CVE-2016-4488)

- libiberty 中,gnu_special 函式的整數溢位允許遠端攻擊者透過特製的二進位檔造成拒絕服務 (分割錯誤和當機),此弱點與虛擬表格的 demangling 相關。(CVE-2016-4489)

- libiberty 中,cp-demangle.c 函式的整數溢位允許遠端攻擊者透過特製的二進位檔造成拒絕服務 (分割錯誤和當機),此弱點與長度的 long 和 int 類型相關。(CVE-2016-4490)

- 在 libiberty 的 cp-demangle.c 中,d_print_comp 函式允許遠端攻擊者透過特製的二進位檔,觸發無限遞回和緩衝區溢位,進而造成拒絕服務 (分割錯誤和當機),此弱點與節點自身多次為上代節點相關。(CVE-2016-4491)

- 在 libiberty 的 cplus-dem.c 中,do_type 函式的整數溢位允許遠端攻擊者透過特製的二進位檔造成拒絕服務 (分割錯誤和當機)。(CVE-2016-4492)

- 在 libiberty 的 cplus-dem.c 中,demangle_template_value_parm 和 do_hpacc_template_literal 函式允許遠端攻擊者透過特製的二進位檔造成拒絕服務 (超出邊界讀取和當機)。
(CVE-2016-4493)

- GNU Libiberty 中的 demangler 允許遠端攻擊者透過已記錄裝飾名稱類型參照中的一個週期造成拒絕服務 (無限迴圈、堆疊溢位和當機)。(CVE-2016-6131)

- GNU Binutils 2.28 中的 readelf 在處理含有符號差異重新配置的損毀輸入檔案時寫入不合法的位址,進而導致堆積型緩衝區溢位。 (CVE-2017-6965)

- GNU Binutils 2.28 中的 readelf 在 MSP430 二進位檔中處理多個重新配置區段時出現釋放後使用 (尤其是釋放後讀取) 錯誤。這是未正確處理無效的符號索引及各叫用的狀態所致。(CVE-2017-6966)

- GNU Binutils 2.28 中的 readelf 在處理損毀的 RL78 二進位檔時,容易受到堆積型緩衝區過度讀取影響。該弱點可觸發程式損毀。此弱點也可能導致資訊洩漏。
(CVE-2017-6969)

- 在 GNU Binutils 2.28 的 readelf 中,dump_section_as_bytes 函式會在讀取損毀二進位檔中的區段內容時存取 NULL 指標,進而導致程式損毀。(CVE-2017-7209)

- GNU Binutils 2.28 中的 objdump 在處理特製物件檔案中損毀的 STABS 列舉類型字串時,容易受到多個堆積型緩衝區過度讀取 (大小為 1 和 8) 影響,進而導致程式損毀。
(CVE-2017-7210)

- GNU Binutils 2.28 中的 GNU 組合器在嘗試從輸入資料流取消 EOF 字元時,容易受到全域緩衝區溢位 (大小為 1) 影響,進而可能導致程式損毀。(CVE-2017-7223)

- 在 GNU Binutils 2.28 的 objdump 中,find_nearest_line 函式在分解含有空函式名稱的損毀二進位檔時,容易受到無效寫入 (大小為 1) 影響,進而導致程式損毀。
(CVE-2017-7224)

- 在 GNU Binutils 2.28 的 addr2line 中,find_nearest_line 函式未處理主檔案名稱和目錄名稱皆為空白的情況,這會觸發 NULL 指標解除參照和無效寫入,並導致程式損毀。 (CVE-2017-7225)

- 在 GNU Binutils 2.28 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,pe_ILF_object_p 函式容易受到大小為 4049 的堆積型緩衝區過度讀取影響,這是因為其使用的函式為 strlen 而非 strnlen,導致 addr2line、size 和 string 等數個公用程式中的程式損毀。此弱點也可能導致資訊洩漏。(CVE-2017-7226)

GNU Binutils 2.28 中 GNU 連結器 (ld) 在處理假的輸入指令碼時,容易受到堆積型緩衝區溢位影響,進而導致程式損毀。這與 ldlex.l 中的名稱欄位缺少「\0」終止有關。 (CVE-2017-7227)

- 在 GNU Binutils 2.28 中發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 存在一個無效讀取 (大小為 8),因為發出 relocs (bfd/elflink.c 中的 bfd_elf_final_link 函式) 的程式碼在嘗試讀取 ELF reloc 區段標頭之前,未檢查輸入檔的格式。此弱點會導致 GNU 連結器 (ld) 程式損毀。(CVE-2017-7299)

- 在 GNU Binutils 2.28 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,bfd/aoutx.h 中的 aout_link_add_symbols 函式容易受到堆積型緩衝區過度讀取影響 (位移差一),這是因為載入符號時無效字串位移檢查不完整,導致 GNU 連結器 (ld) 程式損毀。(CVE-2017-7300)

- 在 GNU Binutils 2.28 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,bfd/aoutx.h 中的 aout_link_add_symbols 函式有位移差一的弱點,這是因為該函式並未仔細檢查字串位移。此弱點可能會導致 GNU 連結器 (ld) 程式損毀。
(CVE-2017-7301)

- 在 GNU Binutils 2.28 中發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,bfd/aoutx.h 的 swap_std_reloc_out 函式容易受到無效讀取 (大小為 4) 影響,這是因為遺漏無法辨識的 reloc 檢查。此弱點會造成 strip 等 Binutils 公用程式損毀。 (CVE-2017-7302)

- 在 GNU Binutils 2.28 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,elflink.c 在 null 指標未定義的行為問題中有成員存取問題,這可能讓遠端攻擊者造成拒絕服務 (應用程式損毀),或可能透過 int main() {return 0;} 程式造成其他不明影響。(CVE-2017-7614)

- 在 GNU Binutils 2.28 中發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 容易受到全域緩衝區過度讀取錯誤的影響,這是因為針對 objcopy 和 strip 執行的程式碼假設是 SHT_REL/SHR_RELA 區段命名永遠以 .rel/.rela 前置詞開頭。此弱點會造成使用 libbfd 程式庫執行二進位程式分析的程式 (例如 objcopy 和 strip) 損毀。(CVE-2017-8393)

- 在 GNU Binutils 2.28 中發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 容易受到大小為 4 的無效讀取影響,這是因為 _bfd_elf_large_com_section 的 NULL 指標解除參照所致。此弱點會造成使用 libbfd 程式庫執行二進位程式分析的程式 (例如 objcopy) 損毀。(CVE-2017-8394)

- 在 GNU Binutils 2.28 中發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 因為遺漏 malloc() return-value 檢查,無法查看實際上是否在 _bfd_generic_get_section_contents 函式中配置記憶體而容易受到大小為 8 的無效寫入影響。此弱點會造成使用 libbfd 程式庫執行二進位程式分析的程式 (例如 objcopy) 損毀。
(CVE-2017-8395)

- 在 GNU Binutils 2.28 中發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 容易受到大小為 1 的無效讀取影響,因為現有的 reloc 位移範圍測試未擷取小於 reloc 欄位大小的小負位移。此弱點會造成使用 libbfd 程式庫執行二進位程式分析的程式 (例如 objdump) 損毀。(CVE-2017-8396)

- 在 GNU Binutils 2.28 中發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 在處理 reloc 含有負位址的損毀二進位檔時,容易受到大小為 1 的無效讀取和大小為 1 的無效寫入影響。此弱點會造成使用 libbfd 程式庫執行二進位程式分析的程式 (例如 objdump) 損毀。(CVE-2017-8397)

- GNU Binutils 2.28 中的 dwarf.c 在傾印來自損毀二進位檔的除錯資訊時,容易受到大小為 1 的無效讀取影響。此弱點會造成執行二進位程式分析的程式 (例如 objdump 和 readelf) 損毀。(CVE-2017-8398)

- 在 GNU Binutils 2.28 中發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,coffcode.h 的coff_set_alignment_hook 函式有一個記憶體洩漏弱點,可透過特製的 PE 檔案造成 objdump 中的記憶體耗盡。在 objdump.c 中,dump_relocs_in_section 中的其他驗證可解決此問題。(CVE-2017-8421)

- GNU Binutils 2.28 允許遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (堆積型緩衝區過度讀取和應用程式損毀),此弱點與 elfcomm.c 中的 byte_get_little_endian 函式、readelf.c 中的 get_unwind_section_word 函式及包含無效字位移資訊的 ARM 回溯相關。(CVE-2017-9038)

- GNU Binutils 2.28 允許遠端攻擊者透過具有許多程式標頭的特製 ELF 檔案造成拒絕服務 (記憶體消耗),此弱點與 readelf.c 中的 get_program_headers 函式相關。
(CVE-2017-9039)

- GNU Binutils 2017-04-03 允許遠端攻擊者透過可觸發大型記憶體配置嘗試的特製 ELF 檔案造成拒絕服務 (NULL 指標解除參照和應用程式損毀),此弱點與 readelf.c 中的 process_mips_specific 函式相關。(CVE-2017-9040)

- 在 GNU Binutils 2.28 允許遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (堆積型緩衝區過度讀取和應用程式損毀),此弱點與 readelf.c 中 process_mips_specific 函式不當處理 MIPS GOT 相關。(CVE-2017-9041)

- GNU Binutils 2017-04-12 中的 readelf.c 有一個無法於 long 類型問題中代表的弱點,這可能允許遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (應用程式損毀) 或可能造成其他不明影響。(CVE-2017-9042)

- 在 GNU Binutils 2017-04-12 中,readelf.c 的 print_symbol_for_build_attribute 函式允許遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (無效讀取和 SEGV)。(CVE-2017-9044)

- 在 GNU Binutils 2.28 中,opcodes/score7-dis.c 的 score_opcodes 函式允許遠端攻擊者透過特製的二進位檔案造成拒絕服務 (緩衝區溢位和應用程式損毀) 或可能造成其他不明影響,在 objdump -D 執行期間不當處理此檔案即為一例。
(CVE-2017-9742)

- 在 GNU Binutils 2.28 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,bfd/elf32-sh.c 的 sh_elf_set_mach_from_flags 函式允許遠端攻擊者透過特製的二進位檔案造成拒絕服務 (緩衝區溢位和應用程式損毀) 或可能造成其他不明影響,在 objdump -D 執行期間不當處理此檔案即為一例。(CVE-2017-9744)

- 在 GNU Binutils 2.28 中,bfd/vms-alpha.c 的 _bfd_vms_slurp_etir 函式允許遠端攻擊者透過特製的二進位檔案造成拒絕服務 (緩衝區溢位和應用程式損毀) 或可能造成其他不明影響,在 objdump -D 執行期間不當處理此檔案即為一例。(CVE-2017-9745)

- 在 GNU Binutils 2.28 中,objdump.c 的 disassemble_bytes 函式允許遠端攻擊者透過特製的二進位檔案造成拒絕服務 (緩衝區溢位和應用程式損毀) 或可能造成其他不明影響,在 objdump -D 執行期間不當處理此檔案的 rae insns 輸出即為一例。(CVE-2017-9746)

- 在 GNU Binutils 2.28 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,bfd/ieee.c 的 ieee_archive_p 函式可能允許遠端攻擊者透過特製的二進位檔案造成拒絕服務 (緩衝區溢位和應用程式損毀) 或可能造成其他不明影響,在 objdump -D 執行期間不當處理此檔案即為一例。注意:此弱點可能與編譯器錯誤有關。 (CVE-2017-9747)

- 在 GNU Binutils 2.28 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,bfd/ieee.c 的 ieee_archive_p 函式可能允許遠端攻擊者透過特製的二進位檔案造成拒絕服務 (緩衝區溢位和應用程式損毀) 或可能造成其他不明影響,在 objdump -D 執行期間不當處理此檔案即為一例。注意:此弱點可能與編譯器錯誤有關。 (CVE-2017-9748)

- 在 GNU Binutils 2.28 中,opcodes/bfin-dis.c 的 *regs* 巨集允許遠端攻擊者透過特製的二進位檔案造成拒絕服務 (緩衝區溢位和應用程式損毀) 或可能造成其他不明影響,在 objdump -D 執行期間不當處理此檔案即為一例。(CVE-2017-9749)

- 在 GNU Binutils 2.28 中,opcodes/rx-decode.opc 遺漏針對特定延展陣列的邊界檢查,這可允許遠端攻擊者透過特製的二進位檔案造成拒絕服務 (緩衝區溢位和應用程式損毀) 或可能造成其他不明影響,在 objdump -D 執行期間不當處理此檔案即為一例。(CVE-2017-9750)

- 在 GNU Binutils 2.28 中,opcodes/rl78-decode.opc 有未設邊界的 GETBYTE 巨集,這可允許遠端攻擊者透過特製的二進位檔案造成拒絕服務 (緩衝區溢位和應用程式損毀) 或可能造成其他不明影響,在 objdump -D 執行期間不當處理此檔案即為一例。(CVE-2017-9751)

- 在 GNU Binutils 2.28 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,bfd/vms-alpha.c 允許遠端攻擊者透過特製的二進位檔案造成拒絕服務 (緩衝區溢位和應用程式損毀) 或可能造成其他不明影響,在 objdump -D 執行期間的 _bfd_vms_get_value 和 _bfd_vms_slurp_etir 函式中不當處理此檔案即為一例。
(CVE-2017-9752)

- 在 GNU Binutils 2.28 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,bfd/vms-alpha.c 的 versados_mkobject 函式並未初始化特定資料結構,這可允許遠端攻擊者透過特製的二進位檔案造成拒絕服務 (緩衝區溢位和應用程式損毀) 或可能造成其他不明影響,在 objdump -D 執行期間不當處理此檔案即為一例。(CVE-2017-9753)

- 在 GNU Binutils 2.28 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,bfd/versados.c 的 process_otr 函式並未驗證特定位移,這可允許遠端攻擊者透過特製的二進位檔案造成拒絕服務 (緩衝區溢位和應用程式損毀) 或可能造成其他不明影響,在 objdump -D 執行期間不當處理此檔案即為一例。(CVE-2017-9754)

- 在 GNU Binutils 2.28 中,opcodes/i386-dis.c 並未考慮 bnd 模式的暫存器數量,這可允許遠端攻擊者透過特製的二進位檔案造成拒絕服務 (緩衝區溢位和應用程式損毀) 或可能造成其他不明影響,在 objdump -D 執行期間不當處理此檔案即為一例。(CVE-2017-9755)

- 在 GNU Binutils 2.28 中,opcodes/aarch64-dis.c 的 aarch64_ext_ldst_reglist 函式允許遠端攻擊者透過特製的二進位檔案造成拒絕服務 (緩衝區溢位和應用程式損毀) 或可能造成其他不明影響,在 objdump -D 執行期間不當處理此檔案即為一例。(CVE-2017-9756)

- 在 GNU Binutils 2.28 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,tekhex.c 的 getvalue 函式允許遠端攻擊者透過特製的 tekhex 檔案造成拒絕服務 (緩衝區溢位和應用程式損毀),在 nm 程式中不當處理即為一例。
(CVE-2017-9954)

- 在 GNU Binutils 2.29 和更早版本發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,bfd / cache.c 的 bfd_cache_close 函式允許遠端攻擊者透過特製的巢狀封存檔案造成釋放後堆積使用,並可能達成程式碼執行作業。之所以發生這個問題,是因為嘗試釋出記憶體時呼叫了錯誤的函式。在 bfd/archive.c 的 bfd_generic_archive_p 函式中提供更妥善的輸入驗證即可解決此問題。(CVE-2017-12448)

- 在 GNU Binutils 2.29 和更早版本發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,vms-misc.c 的 _bfd_vms_save_sized_string 函式允許遠端攻擊者透過特製的 vms 檔案造成超出邊界堆積讀取。(CVE-2017-12449)

- 在 GNU Binutils 2.29 和更早版本發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,bfd/vms-alpha.c 的alpha_vms_object_p 函式允許遠端攻擊者透過特製的 vms alpha 檔案造成超出邊界堆積寫入,並可能達成程式碼執行作業。(CVE-2017-12450)

- 在 GNU Binutils 2.29 和更早版本發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,bfd/coff-rs6000.c 和 bfd/coff64-rs6000.c 的 _bfd_xcoff_read_ar_hdr function 函式允許遠端攻擊者透過特製的 COFF 映像檔造成超出邊界堆疊讀取。(CVE-2017-12451)

- 在 GNU Binutils 2.29 和更早版本發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,bfd/mach-o-i386.c 的bfd_mach_o_i386_canonicalize_one_reloc 函式允許遠端攻擊者透過特製的 mach-o 檔案造成超出邊界堆積讀取。(CVE-2017-12452)

- 在 GNU Binutils 2.29 和更早版本發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,libbfd.c 的 _bfd_vms_slurp_eeom 函式允許遠端攻擊者透過特製的 vms alpha 檔案造成超出邊界堆積讀取。(CVE-2017-12453)

- 在 GNU Binutils 2.29 和更早版本發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,bfd/vms-alpha.c 的 _bfd_vms_slurp_egsd 函式允許遠端攻擊者透過特製的 vms alpha 檔案造成任意記憶體讀取。(CVE-2017-12454)

- 在 GNU Binutils 2.29 和更早版本發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,vms-alpha.c 的 evax_bfd_print_emh 函式允許遠端攻擊者透過特製的 vms alpha 檔案造成超出邊界堆積讀取。(CVE-2017-12455)

- 在 GNU Binutils 2.29 和更早版本,rddbg.c 的 read_symbol_stabs_debugging_info 函式允許遠端攻擊者透過特製的二進位檔案造成超出邊界堆積讀取。 (CVE-2017-12456)

- 在 GNU Binutils 2.29 和更早版本發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,section.c 的 bfd_make_section_with_flags 函式允許遠端攻擊者透過特製的檔案造成 NULL 解除參照。(CVE-2017-12457)

- 在 GNU Binutils 2.29 和更早版本發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,bfd/nlmcode.h 的 nlm_swap_auxiliary_headers_in 函式允許遠端攻擊者透過特製的 nlm 檔案造成超出邊界堆積讀取。(CVE-2017-12458)

- 在 GNU Binutils 2.29 和更早版本發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,bfd/mach-o.c 的bfd_mach_o_read_symtab_strtab 函式允許遠端攻擊者透過特製的 mach-o 檔案造成超出邊界堆積寫入,並可能達成程式碼執行。(CVE-2017-12459)

- 在 GNU Binutils 2.29 中,bfd/elf.c 的 elf_read_notesfunction 函式允許遠端攻擊者透過特製的二進位檔案造成拒絕服務 (緩衝區溢位和應用程式損毀) 或可能造成其他不明影響。(CVE-2017-12799)

- 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,tekhex.c 的 getsym 函式允許遠端攻擊者透過格式錯誤的 tekhex 二進位檔造成拒絕服務 (堆疊型緩衝區過度讀取和應用程式損毀)。(CVE-2017-12967)

- 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,elf.c 中的 setup_group 函式允許遠端攻擊者透過太小的群組區段,造成拒絕服務 (NULL 指標解除參照和應用程式損毀)。(CVE-2017-13710)

- 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,dwarf2.c 的 decode_line_info 函式允許遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (read_1_byte 堆積型緩衝區過度讀取和應用程式損毀)。(CVE-2017-14128)

- 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,dwarf2.c 的 read_section 函式允許遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (parse_comp_unit 堆積型緩衝區過度讀取和應用程式損毀)。(CVE-2017-14129)

- 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,elf-attrs.c 的 _bfd_elf_parse_attributes 函式允許遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (_bfd_elf_attr_strdup 堆積型緩衝區過度讀取和應用程式損毀)。
(CVE-2017-14130)

-在 GNU Binutils 2.29 中,readelf.c 的 process_version_sections 函式允許攻擊者透過含有 ent.vn_next 無效值的特製二進位檔案,在 readelf -a 執行期間造成拒絕服務 (整數溢位及因耗時迴圈而懸置),或可能造成其他不明影響。
(CVE-2017-14333)

- 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,peXXigen.c 的 pe_print_idata 函式不當處理 HintName 向量項目,這可允許遠端攻擊者透過特製的 PE 檔案造成拒絕服務 (堆積型緩衝區過度讀取和應用程式損毀),此弱點與 bfd_getl16 函式相關。(CVE-2017-14529)

- 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中的 dwarf2.c,decode_line_info 中的記憶體洩漏允許遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (記憶體耗用)。(CVE-2017-14930)

- 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,dwarf2.c 的 decode_line_info 允許遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (無限迴圈)。(CVE-2017-14932)

- 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,elf.c 的 _bfd_elf_slurp_version_tables 允許遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (記憶體過度配置和應用程式損毀)。(CVE-2017-14938)

- 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,dwarf2.c 的 decode_line_info 函式允許遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (堆積型緩衝區過度讀取和應用程式損毀),此弱點與 read_1_byte 相關。(CVE-2017-14939)

- 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,dwarf2.c 的 concat_filename 允許遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (NULL 指標解除參照和應用程式損毀)。(CVE-2017-14940)

- 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,dwarf1.c 不當處理指標,這可允許遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (應用程式損毀),或可能造成其他不明影響,此弱點與 parse_die 和 parse_line_table 相關,parse_die 堆積型溢位過度讀取即為一例。(CVE-2017-15020)

- 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,opncls.c 的 bfd_get_debug_link_info_1 允許遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (堆積型緩衝區過度讀取和應用程式損毀)。(CVE-2017-15021)

- 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,dwarf2.c 並未驗證 DW_AT_name 資料類型,這可允許遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (bfd_hash_hash NULL 指標解除參照或超出邊界存取和應用程式損毀),此弱點與 scan_unit_for_symbols 和 parse_comp_unit 相關。(CVE-2017-15022)

- 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,遠端攻擊者可利用 dwarf2.c 的 find_abstract_instance,透過建構的 ELF 檔案造成拒絕服務 (無限遞迴和應用程式損毀)。(CVE-2017-15024)

- 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,dwarf2.c 的 decode_line_info 允許遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (除以零錯誤和應用程式損毀)。(CVE-2017-15025)

- 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,dwarf2.c 的 _bfd_dwarf2_cleanup_debug_info 允許遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (記憶體洩漏)。(CVE-2017-15225)

- 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,dwarf2.c 在處理可重定位物件檔案時錯誤計算 DW_FORM_ref_addr 停止參照,這可允許遠端攻擊者造成拒絕服務 (find_abstract_instance_name 記憶體讀取無效、區段錯誤和應用程式損毀)。(CVE-2017-15938)

- 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,dwarf2.c 不當處理 .debug_line 檔案表格中的 NULL 檔案,這可允許遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (NULL 指標解除參照和應用程式損毀),此弱點與 concat_filename 相關。注意:此問題是因為 CVE-2017-15023 的修正不完整所致。(CVE-2017-15939)

- GNU Binutils 2.29 中 readelf 的 elfcomm.c 允許遠端攻擊者透過特製的 ELF 檔案,在模糊封存的標頭上觸發緩衝區溢位,進而造成拒絕服務 (記憶體過度配置) 或可能造成其他不明影響,此弱點與非初始化變數、不當的條件跳躍,以及 get_archive_member_name、process_archive_index_and_symbols 和 setup_archive 函式相關。
(CVE-2017-15996)

- 在 GNU Binutils 2.29.1 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,coffcode.h 的 coff_slurp_line_table 函式允許遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (無效記憶體存取和應用程式損毀),或可能造成其他不明的影響。
(CVE-2017-16826)

- 在 GNU Binutils 2.29.1 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,aoutx.h 的 aout_get_external_symbols 函式允許遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (slurp_symtab 無效釋放和應用程式損毀),或可能造成其他不明的影響。(CVE-2017-16827)

- 在 GNU Binutils 2.29.1 中,dwarf.c 的 display_debug_frames 函式允許遠端攻擊者透過特製的 ELF 檔案,造成拒絕服務 (整數溢位和堆積型緩衝區過度讀取及應用程式損毀),或可能造成其他不明的影響,此弱點與 print_debug_frame 相關。(CVE-2017-16828)

- 在 GNU Binutils 2.29.1 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,coffgen.c 並未驗證符號計數,這可允許遠端攻擊者透過特製的 PE 檔案造成拒絕服務 (整數溢位和應用程式損毀或記憶體過度配置),或可能造成其他不明影響。(CVE-2017-16831)

- 在 GNU Binutils 2.29.1 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,peicode.h 的 pe_bfd_read_buildid 函式並未驗證資料字典中的大小和位移值,這可允許遠端攻擊者透過特製的 PE 檔案造成拒絕服務 (分割違規和應用程式損毀),或可能造成其他不明的影響。(CVE-2017-16832)

- 在 GNU Binutils 2.29.1 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,opncls.c 的 bfd_get_debug_link_info_1 允許遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (堆積型緩衝區過度讀取和應用程式損毀)。(CVE-2017-17080)

- 在 GNU Binutils 2.29.1 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 允許遠端攻擊者透過特製的 COFF 二進位檔,使重新定位參照要重新定位區段結尾之後的位置,進而造成拒絕服務 (記憶體存取違規),或可能造成其他不明影響。(CVE-2017-17121)

- 在 GNU Binutils 2.29.1 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,coffcode.h 的 coff_slurp_reloc_table 允許遠端攻擊者透過特製的 COFF 型檔案造成拒絕服務 (NULL 指標解除參照和應用程式損毀)。(CVE-2017-17123)

- 在 GNU Binutils 2.29.1 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,coffgen.c 的 _bfd_coff_read_string_table 函式並未正確驗證外部字串表格的大小,這可允許遠端攻擊者透過特製的 COFF 二進位檔造成拒絕服務 (記憶體過度耗用或堆積型緩衝區溢位和應用程式損毀),或可能造成其他不明影響。(CVE-2017-17124)

- GNU Binutils 2.29.1 中的 nm.c 和 objdump.c 不當處理某些全域符號,這可允許遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (_bfd_elf_get_symbol_version_string 緩衝區過度讀取和應用程式損毀),或可能造成其他不明影響。(CVE-2017-17125)

- 在 GNU Binutils 2.29.1 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,elfcode.h 的 elf_object_p 函式有不帶正負號的整數溢位情形,這是因為未使用 bfd_size_type 乘法所導致。遠端攻擊者可透過特製的 ELF 檔案造成拒絕服務 (應用程式損毀) 或可能造成其他不明影響。(CVE-2018-6323)

- 在 GNU Binutils 2.30 中,objdump.c 的 load_specific_debug_section() 函式有整數溢位情形,此問題會導致大小為 0 的「malloc()」。遠端攻擊者可透過特製的 ELF 檔案造成拒絕服務 (應用程式損毀) 或可能造成其他不明影響。(CVE-2018-6543)

- 在 GNU Binutils 2.30 發佈的二進位檔案描述元 (BFD) 程式庫 (亦稱 libbfd) 中,opncls.c 的 bfd_get_debug_link_info_1 函式有 strnlen 作業未經檢查的情形。遠端攻擊者可利用此弱點透過特製的 ELF 檔案造成拒絕服務 (分割錯誤)。
(CVE-2018-6759)

- 在 GNU Binutils 2.30 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,coffgen.c 的 coff_pointerize_aux 函式內有一個索引未經過驗證,這可允許遠端攻擊者透過特製的檔案造成拒絕服務 (分割錯誤),或可能造成其他不明影響,COFF 物件的 objcopy 即為一例。(CVE-2018-7208)

- 在 GNU Binutils 2.30 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,遠端攻擊者可利用 dwarf1.c 的 parse_die,透過含有損毀 dwarf1 偵錯資訊的 ELF 檔案造成拒絕服務 (整數溢位和應用程式損毀),nm 即為一例。
(CVE-2018-7568)

- 在 GNU Binutils 2.30 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,遠端攻擊者可利用 dwarf2.c,透過含有損毀 DWARF FORM 區塊的 ELF 檔案造成拒絕服務 (整數反向溢位或溢位,和應用程式損毀),nm 即為一例。(CVE-2018-7569)

- 在 GNU Binutils 2.30 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,aoutx.h 的 swap_std_reloc_in 函式讓遠端攻擊者得以透過特製的 ELF 檔案,造成拒絕服務 (aout_32_swap_std_reloc_out NULL 指標解除參照和應用程式損毀),objcopy 即為一例。(CVE-2018-7642)

- 在 GNU Binutils 2.30 中,dwarf.c 的 display_debug_ranges 函式讓遠端攻擊者得以透過特製的 ELF 檔案,造成拒絕服務 (整數溢位和應用程式損毀),也可能有其他不明的影響,objdump 即為一例。(CVE-2018-7643)

- 在 GNU Binutils 2.30 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,elf.c 的 bfd_section_from_shdr 函式讓遠端攻擊者得以透過大型屬性區段,造成拒絕服務 (分割錯誤)。(CVE-2018-8945)

- 在 GNU Binutils 2.29 和 2.30 發佈的 GNU libiberty 中,發現 cplus-dem.c 有一個問題。
libiberty 所提供的 C++ demangling 函式發生堆疊耗盡的情形,有遞迴堆疊框架:demangle_nested_args、demangle_args、do_arg 和 do_type。(CVE-2018-9138)

- 在 GNU Binutils 2.30 的 dwarf.c 中,process_cu_tu_index 讓遠端攻擊者得以透過特製的二進位檔案,造成拒絕服務 (堆積型緩衝區過度讀取和應用程式損毀),readelf 即為一例。
(CVE-2018-10372)

- 在 GNU Binutils 2.30 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,dwarf2.c 的 concat_filename 讓遠端攻擊者得以透過特製的二進位檔案,造成拒絕服務 (NULL 指標解除參照和應用程式損毀),nm-new 即為一例。(CVE-2018-10373)

- 在 GNU Binutils 2.30 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,peXXigen.c 內的 _bfd_XX_bfd_copy_private_bfd_data_common 函式會用無邊界迴圈處理負值的資料目錄大小,增加 (external_IMAGE_DEBUG_DIRECTORY) *edd 的值,位址因而超出自己的記憶體區域,進而導致超出邊界記憶體寫入,pex64igen.c 中的 objcopy 以 _bfd_pex64_bfd_copy_private_bfd_data_common 複製私密資訊即為一例。(CVE-2018-10534)

- 在 GNU Binutils 2.30 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,如果是 SECTION 類型具有 0 值的 symtab 項目,則 elf.c 內的 ignore_section_sym 函式無法驗證 output_section 指標,遠端攻擊者因而得以透過特製的檔案,造成拒絕服務 (NULL 指標解除參照和應用程式損毀),objcopy 即為一例。
(CVE-2018-10535)

- 在 GNU Binutils 2.30 發佈的 GNU libiberty 中發現 cplus-dem.c 的 arm_pt 有一個問題。
libiberty 所提供的 C++ demangling 函式發生堆疊耗盡的情形,有遞迴堆疊框架:demangle_arm_hp_template、demangle_class_name、demangle_fund_type、do_type, do_arg、demangle_args 和 demangle_nested_args。這可能會在執行 nm-new 期間發生。(CVE-2018-12641)

- 在 GNU Binutils 2.30 發佈的 GNU libiberty 中,cplus-dem.c 的 work_stuff_copy_to_from 有 NULL 指標解除參照 (亦即不明位址 0x000000000000 的 SEGV) 的情形。這可能會在執行 objdump 期間發生。(CVE-2018-12697)

- 在 GNU Binutils 2.30 發佈的 GNU libiberty 中,cplus-dem.c 的 demangle_template 允許攻擊者在建立陣列以儲存範本引數值 XNEWVEC 呼叫時,觸發記憶體過度耗用 (亦即 OOM)。這可能會在執行 objdump 期間發生。(CVE-2018-12698)

- GNU Binutils 2.30 中 stabs.c 的 finish_stab 允許攻擊者造成拒絕服務 (堆積型緩衝區溢位) 或可能造成其他不明影響,超出邊界寫入 8 位元組即為一例。這可能會在執行 objdump 期間發生。(CVE-2018-12699)

- 在 GNU Binutils 2.30 中發現 debug.c 的 debug_write_type 有堆疊耗盡問題,這是由於 DEBUG_KIND_INDIRECT 無限遞迴所致。 (CVE-2018-12700)

- 在 GNU Binutils 2.30 發佈的 GNU libiberty 中,cplus-dem.c 的 remember_Ktype 允許攻擊者觸發過度記憶體耗用 (即 OOM)。這可能會在執行 cxxfilt 期間發生。
(CVE-2018-12934)

- GNU Binutils 2.30 中發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 可讓遠端攻擊者透過特製的 ELF 檔案,造成拒絕服務 (過度配置記憶體和應用程式損毀),elf-attrs.c 的 _bfd_elf_parse_attributes 和 libbfd.c 中的 bfd_malloc 即為一例。這可能會在執行 nm 期間發生。(CVE-2018-13033)

- 在 GNU Binutils 2.31 內發佈的二進位檔案描述元 (BFD) 程式庫 (即 libbfd) 中發現一個問題。syms.c 中的 _bfd_stab_section_find_nearest_line 存在一個無效記憶體存取。攻擊者可利用此弱點透過特製的 ELF 檔案造成拒絕服務 (應用程式損毀)。
(CVE-2018-17358)

- 在 GNU Binutils 2.31 內發佈的二進位檔案描述元 (BFD) 程式庫 (即 libbfd) 中發現一個問題。opncls.c 中的 bfd_zalloc 發生無效記憶體存取。攻擊者可利用此弱點透過特製的 ELF 檔案造成拒絕服務 (應用程式損毀)。(CVE-2018-17359)

- 在 GNU Binutils 2.31 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中發現一個問題。libbfd.c 的 bfd_getl32 有堆積型緩衝區過度讀取的情形,這會讓攻擊者透過特製 PE 檔案造成拒絕服務。可執行檔 objdump 可觸發此弱點。(CVE-2018-17360)

- 在 GNU Binutils 2.31 發佈的 GNU libiberty 中發現 cplus-dem.c 有一個問題。從 iterate_demangle_function 呼叫時,work_stuff_copy_to_from 中有 NULL 指標解除參照的情形。
(CVE-2018-17794)

- 在 GNU Binutils 2.31 發佈的 GNU libiberty 中發現 cp-demangle.c 有一個問題。因為 cplus_demangle_type 函式在涉及許多「P」字元的特定狀況下進行遞迴呼叫,導致了堆疊消耗問題。 (CVE-2018-17985)

- 在 GNU Binutils 2.31 內發佈的二進位檔案描述元 (BFD) 程式庫 (即 libbfd) 中發現一個問題。在 reloc.c 的 read_reloc 中發現無效記憶體位址解除參照的情形。此弱點會因為 missing_bfd_clear_contents 邊界檢查造成分割錯誤和應用程式損毀,進而導致拒絕服務,objdump 即為一例。(CVE-2018-18309)

- 在 GNU Binutils 2.31 發佈的 GNU libiberty 中,cplus-dem.c 的 get_count 函式允許遠端攻擊者透過特製的字串造成拒絕服務 (以整數溢位計算的結果呼叫 malloc),或可能造成其他不明影響,c++filt 即為一例。
(CVE-2018-18483)

- 在 GNU Binutils 2.31 發佈的 GNU libiberty 中發現 cp-demangle.c 有一個問題。libiberty 所提供的 C++ demangling 函式發生堆疊耗盡的情形,有遞迴堆疊框架造成堆疊耗盡問題:cplus_demangle_type、d_bare_function_type、d_function_type。
(CVE-2018-18484)

- 在 GNU Binutils 2.31 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,發現 merge.c 的 sec_merge_hash_lookup 函式內有堆積型緩衝區過度讀取的情形,這是因為
大小不是 entsize 的倍數時,_bfd_add_merge_section 便未正確處理區段合併。特製的 ELF 允許遠端攻擊者造成拒絕服務,ld 即為一例。 (CVE-2018-18605)

- 在 GNU Binutils 2.31 發佈的二進位檔案描述元 (BFD) 程式庫 (即 libbfd) 的 merge_strings 函式中發現一個問題。嘗試將區段與大型對齊合併時,
在 _bfd_add_merge_section 中存在一個 NULL 指標解除參照。特製的 ELF 允許遠端攻擊者造成拒絕服務,ld 即為一例。 (CVE-2018-18606)

- 在 GNU Binutils 2.31 內發佈的二進位檔案描述元 (BFD) 程式庫 (即 libbfd) 中,發現 elflink.c 的 elf_link_input_bfd 有一個問題。當用於尋找不含任何 TLS 區段的 STT_TLS 符號時,在 elf_link_input_bfd 中存在一個 NULL 指標解除參照。特製的 ELF 允許遠端攻擊者造成拒絕服務,ld 即為一例。 (CVE-2018-18607)

- 在 GNU Binutils 2.31 發佈的 GNU libiberty 中發現 cp-demangle.c 有一個問題。cp-demangle.c 中的 d_name()、d_encoding() 和 d_local_name() 函式有無限遞迴情形,導致堆疊消耗弱點。遠端攻擊者可利用此弱點透過特製的 ELF 檔案造成拒絕服務,nm 即為一例。(CVE-2018-18700)

- 在 GNU Binutils 2.31 發佈的 GNU libiberty 中發現 cp-demangle.c 有一個問題。cp-demangle.c 中的 next_is_type_qual() 和 cplus_demangle_type() 函式有無限遞迴情形,導致堆疊消耗弱點。遠端攻擊者可利用此弱點透過特製的 ELF 檔案造成拒絕服務,nm 即為一例。(CVE-2018-18701)

- 在 GNU Binutils 2.31 和更早版本發佈的二進位檔案描述元 (BFD) 程式庫 (即 libbfd) 中發現一個問題。在 elfcode.h 的 bfd_elf32_swap_phdr_in 中有堆疊型緩衝區溢位問題,這是因為未限制程式標頭的數量所導致。 (CVE-2018-19931)

- 在 GNU Binutils 2.31 和更早版本發佈的二進位檔案描述元 (BFD) 程式庫 (即 libbfd) 中發現一個問題。elf.c 中 IS_CONTAINED_BY_LMA 巨集造成整數溢位和無限迴圈。 (CVE-2018-19932)

- 在 GNU Binutils 2.31 發佈的二進位檔案描述元 (BFD) 程式庫 (即 libbfd) 中,syms.c 中的 _bfd_generic_read_minisymbols 函式透過特製的 ELF 檔案有記憶體洩漏的情形,進而導致拒絕服務 (記憶體耗用),nm 即為一例。(CVE-2018-20002)

- 在 GNU Binutils 2.31.1 中,透過特製的 ELF 檔案從 readelf.c 的 process_archive 函式呼叫 elfcomm.c 的 error 函式時,有釋放後使用的情形。(CVE-2018-20623)

- 在 GNU Binutils 2.31.1 和更早版本中,objdump.c 的 load_specific_debug_section 含有一個整數溢位弱點,可透過特製的區段大小觸發堆積型緩衝區溢位。 (CVE-2018-20671)

- binutils 2.32 版本及更舊版本的 objdump、bfd_get_dynamic_reloc_upper_bound、bfd_canonicalize_dynamic_reloc 中含有會導致整數溢位觸發堆積溢位的整數溢位弱點。若成功加以惡意利用,即可執行任意程式碼。此攻擊似乎可以透過本機惡意利用。此弱點似乎已在認可 3a551c7a1b80fca579461774860574eabfd7f18f 中修正。(CVE-2018-1000876)

- GNU Binutils 2.32 發佈的 GNU libiberty 中發現一個問題。此問題為在多次遞迴呼叫之後,cp-demangle.c 中的 d_expression_1 發生堆積型緩衝區過度讀取問題。(CVE-2019-9070)

- GNU Binutils 2.32 發佈的 GNU libiberty 中發現一個問題。此問題為在多次遞迴呼叫之後,cp-demangle.c 的 d_count_templates_scopes 中發生堆疊消耗問題。 (CVE-2019-9071)

- 在 GNU Binutils 2.32 內發佈的二進位檔案描述元 (BFD) 程式庫 (即 libbfd) 中發現一個問題。此為嘗試在 elf.c 的 _bfd_elf_slurp_version_tables 中進行過度記憶體配置。
(CVE-2019-9073)

- 在 GNU Binutils 2.32 內發佈的二進位檔案描述元 (BFD) 程式庫 (即 libbfd) 中發現一個問題。此為超出邊界讀取問題,可導致從 pei-x86_64 的 pex64_get_runtime_function 呼叫時,libbfd.c 中的 bfd_getl32 發生 SEGV。(CVE-2019-9074)

- 在 GNU Binutils 2.32 內發佈的二進位檔案描述元 (BFD) 程式庫 (即 libbfd) 中發現一個問題。此為堆積型緩衝區溢位問題,存在於 archive64.c 的 _bfd_archive_64_bit_slurp_armap 中。
(CVE-2019-9075)

- 在 GNU Binutils 2.32 中發現了一個問題。該問題是在 readelf.c 的 process_mips_specific 中可透過格式錯誤的 MIPS 選項區段發生堆積型緩衝區溢位的情形。(CVE-2019-9077)

- 在 GNU Binutils 2.32 內發佈的二進位檔案描述元 (BFD) 程式庫 (即 libbfd) 中發現一個問題。bfd.c 的 _bfd_doprnt 中有堆積型緩衝區過度讀取問題,這是因為 elfcode.h 中的 elf_object_p 忽略結尾的「\0」字元,而未正確處理 SHT_GROUP 類型的 e_shstrndx 區段所致。
(CVE-2019-12972)

- 在 GNU Binutils 2.32 發佈的 GNU libiberty 中發現一個問題。simple-object-elf.c 中的 simple_object_elf_match 並未檢查零 shstrndx 值,導致整數溢位和堆積型緩衝區溢位的結果。(CVE-2019-14250)

- 在 GNU Binutils 2.32 中,readelf.c 的 apply_relocations 含有整數溢位,允許攻擊者透過 ELF 檔案觸發寫入存取違規 (在 elfcomm.c 的 byte_put_little_endian 函式中),readelf 即為一例。(CVE-2019-14444)

- 在 GNU Binutils 2.32 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,攻擊者可利用 dwarf2.c 的 find_abstract_instance,透過建構的 ELF 檔案造成拒絕服務 (無限遞迴和應用程式損毀)。(CVE-2019-17450)

- 在 GNU Binutils 2.32 內發佈的二進位檔案描述元 (BFD) 程式庫 (即 libbfd) 中發現一個問題。整數溢位導致 dwarf2.c 的 _bfd_dwarf2_find_nearest_line 中出現 SEGV,nm 即為一例。(CVE-2019-17451)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-4336-2

Plugin 詳細資訊

嚴重性: Critical

ID: 151919

檔案名稱: ubuntu_USN-4336-2.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2021/7/21

已更新: 2023/10/20

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2018-12699

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:binutils, p-cpe:/a:canonical:ubuntu_linux:binutils-aarch64-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-alpha-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-arm-linux-gnueabi, p-cpe:/a:canonical:ubuntu_linux:binutils-arm-linux-gnueabihf, p-cpe:/a:canonical:ubuntu_linux:binutils-dev, p-cpe:/a:canonical:ubuntu_linux:binutils-hppa-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-m68k-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-mips-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-mips64-linux-gnuabi64, p-cpe:/a:canonical:ubuntu_linux:binutils-mips64el-linux-gnuabi64, p-cpe:/a:canonical:ubuntu_linux:binutils-mipsel-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-multiarch, p-cpe:/a:canonical:ubuntu_linux:binutils-multiarch-dev, p-cpe:/a:canonical:ubuntu_linux:binutils-s390x-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-sh4-linux-gnu, p-cpe:/a:canonical:ubuntu_linux:binutils-source

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/7/21

弱點發布日期: 2016/5/2

參考資訊

CVE: CVE-2016-2226, CVE-2016-4487, CVE-2016-4488, CVE-2016-4489, CVE-2016-4490, CVE-2016-4491, CVE-2016-4492, CVE-2016-4493, CVE-2016-6131, CVE-2017-12448, CVE-2017-12449, CVE-2017-12450, CVE-2017-12451, CVE-2017-12452, CVE-2017-12453, CVE-2017-12454, CVE-2017-12455, CVE-2017-12456, CVE-2017-12457, CVE-2017-12458, CVE-2017-12459, CVE-2017-12799, CVE-2017-12967, CVE-2017-13710, CVE-2017-14128, CVE-2017-14129, CVE-2017-14130, CVE-2017-14333, CVE-2017-14529, CVE-2017-14930, CVE-2017-14932, CVE-2017-14938, CVE-2017-14939, CVE-2017-14940, CVE-2017-15020, CVE-2017-15021, CVE-2017-15022, CVE-2017-15024, CVE-2017-15025, CVE-2017-15225, CVE-2017-15938, CVE-2017-15939, CVE-2017-15996, CVE-2017-16826, CVE-2017-16827, CVE-2017-16828, CVE-2017-16831, CVE-2017-16832, CVE-2017-17080, CVE-2017-17121, CVE-2017-17123, CVE-2017-17124, CVE-2017-17125, CVE-2017-6965, CVE-2017-6966, CVE-2017-6969, CVE-2017-7209, CVE-2017-7210, CVE-2017-7223, CVE-2017-7224, CVE-2017-7225, CVE-2017-7226, CVE-2017-7227, CVE-2017-7299, CVE-2017-7300, CVE-2017-7301, CVE-2017-7302, CVE-2017-7614, CVE-2017-8393, CVE-2017-8394, CVE-2017-8395, CVE-2017-8396, CVE-2017-8397, CVE-2017-8398, CVE-2017-8421, CVE-2017-9038, CVE-2017-9039, CVE-2017-9040, CVE-2017-9041, CVE-2017-9042, CVE-2017-9044, CVE-2017-9742, CVE-2017-9744, CVE-2017-9745, CVE-2017-9746, CVE-2017-9747, CVE-2017-9748, CVE-2017-9749, CVE-2017-9750, CVE-2017-9751, CVE-2017-9752, CVE-2017-9753, CVE-2017-9754, CVE-2017-9755, CVE-2017-9756, CVE-2017-9954, CVE-2018-1000876, CVE-2018-10372, CVE-2018-10373, CVE-2018-10534, CVE-2018-10535, CVE-2018-12641, CVE-2018-12697, CVE-2018-12698, CVE-2018-12699, CVE-2018-12934, CVE-2018-13033, CVE-2018-17358, CVE-2018-17359, CVE-2018-17360, CVE-2018-17794, CVE-2018-17985, CVE-2018-18309, CVE-2018-18483, CVE-2018-18484, CVE-2018-18605, CVE-2018-18606, CVE-2018-18607, CVE-2018-18700, CVE-2018-18701, CVE-2018-19931, CVE-2018-19932, CVE-2018-20002, CVE-2018-20623, CVE-2018-20671, CVE-2018-6323, CVE-2018-6543, CVE-2018-6759, CVE-2018-7208, CVE-2018-7568, CVE-2018-7569, CVE-2018-7642, CVE-2018-7643, CVE-2018-8945, CVE-2018-9138, CVE-2019-12972, CVE-2019-14250, CVE-2019-14444, CVE-2019-17450, CVE-2019-17451, CVE-2019-9070, CVE-2019-9071, CVE-2019-9073, CVE-2019-9074, CVE-2019-9075, CVE-2019-9077

USN: 4336-2