ClickCease UBUNTU 16.04 ELS: binutils-Paket veröffentlicht - TuxCare

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

UBUNTU 16.04 ELS: binutils-Paket veröffentlicht

20. Oktober 2021. TuxCare PR Team

els_update_cover

Ein neues, aktualisiertes binutils-Paket in Ubuntu 16.04 ELS ist jetzt zum Download in unserem Produktions-Repository verfügbar.

CHANGELOG

binutils-2.26.1-1ubuntu1~16.04.10

  • Behebung eines Integer-Überlaufs in der Funktion string_appends in cplus-dem.c (CVE-2016-2226)
  • Behebung der Use-after-free-Schwachstelle in libiberty (CVE-2016-4487)
  • Behebung der Use-after-free-Schwachstelle in libiberty (CVE-2016-4488)
  • Behebung eines Integer-Überlaufs in libiberty (CVE-2016-4489)
  • Behebung eines Integer-Überlaufs in cp-demangle.c in libiberty (CVE-2016-4490)
  • Pufferüberlauf in der do_type-Funktion in cplus-dem.c in libiberty beheben (CVE-2016-4492)
  • Fix out-of-bounds read in demangle_template_value_parm und do_hpacc_template_literal (CVE-2016-4493)
  • Behebung einer Endlosschleife, Stapelüberlauf (CVE-2016-6131)
  • Behebung einer unendlichen Rekursion und eines Pufferüberlaufs (CVE-2016-4491)
  • Behebung eines Heap-basierten Pufferüberlaufs (CVE-2017-6965)
  • Behebung einer Sicherheitslücke ohne Lesezugriff (CVE-2017-6966)
  • Behebung eines Heap-basierten Pufferüberlaufs (CVE-2017-6969)
  • Behebung von Zugriffen auf NULL-Zeiger (CVE-2017-7209)
  • Behebung mehrerer Heap-basierter Pufferüberläufe (von Größe 1 und Größe 8) (CVE-2017-7210)
  • Beheben Sie einen globalen Pufferüberlauf (der Größe 1) (CVE-2017-7223)
  • Ungültiges Schreiben (der Größe 1) beim Disassemblieren beheben (CVE-2017-7224)
  • Behebung der NULL-Zeiger-Dereferenz und eines ungültigen Schreibvorgangs (CVE-2017-7225)
  • Behebung von Heap-basiertem Puffer-Überlesen der Größe 4049 (CVE-2017-7226)
  • Behebung eines Heap-basierten Pufferüberlaufs (CVE-2017-7227)
  • Fix ungültig lesen (der Größe 8) in ELF reloc Abschnitt (CVE-2017-7299)
  • Heap-basierte Pufferüberlesung beheben (off-by-one) (CVE-2017-7300)
  • Behebung der "off-by-one"-Schwachstelle (CVE-2017-7301)
  • Ungültiges Lesen (der Größe 4) beheben (CVE-2017-7302)
  • Problem mit undefiniertem Verhalten beheben (CVE-2017-7614)
  • Behebung eines globalen Pufferüberlesefehlers (CVE-2017-8393)
  • Ungültiges Lesen der Größe 4 aufgrund von NULL-Zeiger-Dereferenzierung beheben (CVE-2017-8394)
  • Behebung ungültiger Schreibvorgänge der Größe 8 (CVE-2017-8395)
  • Behebung eines ungültigen Lesevorgangs der Größe 1 und eines ungültigen Schreibvorgangs der Größe 1 (CVE-2017-8397)
  • Ungültiges Lesen der Größe 1 beheben (CVE-2017-8396)
  • Fix ungültig lesen der Größe 1 während Dumping von Debug-Informationen (CVE-2017-8398)
  • Behebung einer Sicherheitslücke im Speicher (CVE-2017-8421)
  • Behebung eines Heap-basierten Pufferüberlaufs (CVE-2017-9038)
  • Speicherverbrauch beheben (CVE-2017-9039)
  • Behebung der NULL-Zeiger-Dereferenz (CVE-2017-9040)
  • Anwendungsabsturz beheben (CVE-2017-9042)
  • Behebung eines Heap-basierten Pufferüberlaufs (CVE-2017-9041)
  • Ungültiges Lesen und SEGV beheben (CVE-2017-9044)
  • Pufferüberlauf beheben (CVE-2017-9742)
  • Pufferüberlauf beheben (CVE-2017-9744)
  • Pufferüberlauf beheben (CVE-2017-9752)
  • Pufferüberlauf beheben (CVE-2017-9745)
  • Pufferüberlauf beheben (CVE-2017-9746)
  • Pufferüberlauf beheben (CVE-2017-9747)
  • Pufferüberlauf beheben (CVE-2017-9748)
  • Pufferüberlauf beheben (CVE-2017-9749)
  • Pufferüberlauf beheben (CVE-2017-9750)
  • Pufferüberlauf beheben (CVE-2017-9751)
  • Pufferüberlauf beheben (CVE-2017-9753)
  • Pufferüberlauf beheben (CVE-2017-9754)
  • Pufferüberlauf beheben (CVE-2017-9755)
  • Pufferüberlauf beheben (CVE-2017-9756)
  • Behebung des Stack-basierten Pufferüberlaufs (CVE-2017-9954)
  • Behebung der Verwendung nach dem Freigeben (CVE-2017-12448)
  • Behebung von Grenzüberschreitungen beim Lesen von Heaps (CVE-2017-12449)
  • Behebung von Grenzüberschreitungen beim Lesen von Heaps (CVE-2017-12455)
  • NULL-Dereferenz beheben (CVE-2017-12457)
  • Behebung von Grenzüberschreitungen beim Lesen von Heaps (CVE-2017-12458)
  • Behebung der Überschreitung von Grenzen beim Heap-Write (CVE-2017-12459)
  • Behebung der Überschreitung von Grenzen beim Heap-Write (CVE-2017-12450)
  • Behebung von Grenzüberschreitungen beim Lesen des Heaps (CVE-2017-12452)
  • Behebung von Grenzüberschreitungen beim Lesen von Heaps (CVE-2017-12453)
  • Behebt das Lesen von beliebigem Speicher (CVE-2017-12454)
  • Behebung von Grenzüberschreitungen beim Lesen des Heaps (CVE-2017-12456)
  • Behebung eines Integer-Überlaufs und eines Hängers aufgrund einer zeitaufwändigen Schleife (CVE-2017-14333)
  • Behebung von Grenzüberschreitungen beim Lesen des Stapels (CVE-2017-12451)
  • Pufferüberlauf beheben (CVE-2017-12799)
  • Behebung des Stack-basierten Pufferüberlaufs (CVE-2017-12967)
  • Behebung der NULL-Zeiger-Dereferenz (CVE-2017-13710)
  • Behebung des Heap-basierten Pufferüberlaufs read_1_byte (CVE-2017-14128)
  • Behebung des Heap-basierten Pufferüberlaufs von parse_comp_unit (CVE-2017-14129)
  • Fix _bfd_elf_attr_strdup Heap-basierte Pufferüberlesung (CVE-2017-14130)
  • Behebung eines Heap-basierten Pufferüberlaufs (CVE-2017-14529)
  • Speicherverbrauch beheben (CVE-2017-14930)
  • Endlosschleife beheben (CVE-2017-14932)
  • Übermäßige Speicherzuweisung beheben (CVE-2017-14938)
  • Behebung eines Heap-basierten Pufferüberlaufs (CVE-2017-14939)
  • Behebung der NULL-Zeiger-Dereferenz (CVE-2017-14940)
  • Behebung des Heap-basierten Pufferüberlaufs von parse_die (CVE-2017-15020)
  • Behebung eines Heap-basierten Pufferüberlaufs (CVE-2017-15021)
  • Behebung der NULL-Zeiger-Dereferenz von bfd_hash_hash (CVE-2017-15022)
  • Unendliche Rekursion beheben (CVE-2017-15024)
  • Behebung des Divide-by-Zero-Fehlers (CVE-2017-15025)
  • Speicherleck beheben (CVE-2017-15225)
  • Fix find_abstract_instance_name ungültigen Speicher lesen, Segmentierungsfehler (CVE-2017-15938)
  • Behebung der NULL-Zeiger-Dereferenz (CVE-2017-15939)
  • Behebung eines Pufferüberlaufs bei gefuzzten Archiv-Headern (CVE-2017-15996)
  • Ungültigen Speicherzugriff beheben (CVE-2017-16826)
  • Fix slurp_symtab ungültig frei (CVE-2017-16827)
  • Behebung eines Ganzzahlüberlaufs und eines Heap-basierten Pufferüberlaufs (CVE-2017-16828)
  • Behebung eines Integer-Überlaufs oder einer übermäßigen Speicherzuweisung (CVE-2017-16831)
  • Segmentierungsverletzung beheben (CVE-2017-16832)
  • Behebung des Heap-basierten Pufferüberlaufs von bfd_getl32 (CVE-2017-17080)
  • Speicherzugriffsverletzung beheben (CVE-2017-17121)
  • Behebung der NULL-Zeiger-Dereferenz (CVE-2017-17123)
  • Behebung von übermäßigem Speicherverbrauch oder heap-basiertem Pufferüberlauf (CVE-2017-17124)
  • Behebung eines Überlaufs einer vorzeichenlosen Ganzzahl (CVE-2018-6323)
  • Integer-Überlauf beheben (CVE-2018-6543)
  • Segmentierungsfehler beheben (CVE-2018-6759)
  • Segmentierungsfehler beheben (CVE-2018-7208)
  • Integer-Überlauf beheben (CVE-2018-7568)
  • Behebung von Integer-Unterlauf oder -Überlauf (CVE-2018-7569)
  • Fix aout_32_swap_std_reloc_out NULL-Zeiger-Dereferenz (CVE-2018-7642)
  • Behebung eines Integer-Überlaufs (CVE-2018-7643)
  • Segmentierungsfehler beheben (CVE-2018-8945)
  • Übermäßige Speicherzuweisung beheben (CVE-2018-13033)
  • Behebung der Stack-Erschöpfung (CVE-2018-9138)
  • Behebung der Stack-Erschöpfung (CVE-2018-12641)
  • Behebung der NULL-Zeiger-Dereferenz (CVE-2018-12697)
  • Speicherverbrauch beheben (CVE-2018-12698)
  • Behebung eines Heap-basierten Pufferüberlaufs (CVE-2018-12699)
  • Unendliche Rekursion beheben (CVE-2018-12700)
  • Behebung der NULL-Zeiger-Dereferenz (CVE-2018-17794)
  • Rekursive Aufrufe beheben (CVE-2018-17985)
  • Behebung der Stack-Erschöpfung (CVE-2018-18484)
  • Behebung der Schwachstelle im Stapelverbrauch (CVE-2018-18700)
  • Unendliche Rekursion beheben (CVE-2018-18701)
  • Behebung eines Heap-basierten Pufferüberlaufs (CVE-2018-10372)
  • Behebung der NULL-Zeiger-Dereferenz (CVE-2018-10373)
  • Beheben Sie Out-of-Bounds-Speicher schreiben (CVE-2018-10534)
  • Behebung der NULL-Zeiger-Dereferenz (CVE-2018-10535)
  • Übermäßigen Speicherverbrauch beheben (CVE-2018-12934)
  • Fix malloc Aufruf mit dem Ergebnis einer Integer-overflowing Berechnung (CVE-2018-18483)
  • Ungültigen Speicherzugriff beheben (CVE-2018-17358)
  • Ungültigen Speicherzugriff beheben (CVE-2018-17359)
  • Behebung eines Heap-basierten Pufferüberlaufs in bfd_getl32 (CVE-2018-17360)
  • Ungültige Speicheradressen-Dereferenzierung beheben (CVE-2018-18309)
  • Behebung von Fehlbehandlungen bei der Zusammenführung von Abschnitten (CVE-2018-18605)
  • Behebung der NULL-Zeiger-Dereferenz (CVE-2018-18606)
  • Fix NULL-Zeiger-Dereferenz in elf_link_input_bfd (CVE-2018-18607)
  • Behebung eines Heap-basierten Pufferüberlaufs in bfd_elf32_swap_phdr_in (CVE-2018-19931)
  • Behebung von Integer-Überlauf und Endlosschleife (CVE-2018-19932)
  • Speicherverbrauch beheben (CVE-2018-20002)
  • Fix use-after-free in der Fehlerfunktion (CVE-2018-20623)
  • Behebung der Integer-Überlauf-Schwachstelle (CVE-2018-20671)
  • Behebung eines Heap-Überlaufs, der einen Integer-Überlauf auslöst (CVE-2018-1000876)
  • Pufferüberlesung beheben (CVE-2017-17125)
  • Übermäßige Speicherzuweisung beheben (CVE-2019-9073)
  • Fix out-of-bounds read (CVE-2019-9074)
  • Behebung eines Heap-basierten Pufferüberlaufs in _bfd_archive_64_bit_slurp_armap (CVE-2019-9075)
  • Behebung eines Heap-basierten Pufferüberlaufs in process_mips_specific (CVE-2019-9077)
  • Fix Heap-basierten Puffer über-Lesen in d_expression_1 (CVE-2019-9070)
  • Fix Stack Verbrauch Problem in d_count_templates_scopes (CVE-2019-9071)
  • Behebung von Heap-basiertem Pufferüberlesen in _bfd_doprnt (CVE-2019-12972)
  • Behebung des Ganzzahlüberlaufs und des daraus resultierenden heap-basierten Pufferüberlaufs (CVE-2019-14250)
  • Behebung eines Integer-Überlaufs (CVE-2019-14444)
  • Unendliche Rekursion beheben (CVE-2019-17450)
  • Behebung eines Integer-Überlaufs (CVE-2019-17451)

UPDATE-BEFEHL

apt-get update
apt-get --only-upgrade install binutils*

 

 

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter