ClickCease UBUNTU 16.04 ELS : publication du paquet binutils - TuxCare

Table des matières

Rejoignez notre bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.

UBUNTU 16.04 ELS : publication du paquet binutils

par

20 octobre 2021 - L'équipe de relations publiques de TuxCare

els_update_cover

Un nouveau paquetage binutils mis à jour dans Ubuntu 16.04 ELS est maintenant disponible au téléchargement depuis notre dépôt de production.

CHANGELOG

binutils-2.26.1-1ubuntu1~16.04.10

  • Correction d'un débordement d'entier dans la fonction string_appends de cplus-dem.c (CVE-2016-2226).
  • Correction d'une vulnérabilité de type use-after-free dans libiberty (CVE-2016-4487).
  • Correction de la vulnérabilité use-after-free dans libiberty (CVE-2016-4488).
  • Correction d'un débordement d'entier dans libiberty (CVE-2016-4489).
  • Correction d'un débordement d'entier dans cp-demangle.c dans libiberty (CVE-2016-4490).
  • Correction d'un débordement de tampon dans la fonction do_type de cplus-dem.c dans libiberty (CVE-2016-4492).
  • Corrige une lecture hors limites dans demangle_template_value_parm et do_hpacc_template_literal (CVE-2016-4493).
  • Correction d'une boucle infinie et d'un débordement de pile (CVE-2016-6131)
  • Correction d'une récursion infinie et d'un débordement de mémoire tampon (CVE-2016-4491).
  • Correction d'un débordement de mémoire tampon basé sur le tas (CVE-2017-6965).
  • Correction d'une vulnérabilité de type "read-after-free" (CVE-2017-6966).
  • Correction d'un dépassement de tampon basé sur le tas (CVE-2017-6969).
  • Correction des accès au pointeur NULL (CVE-2017-7209)
  • Corrige de multiples lectures de tampon basées sur le tas (de taille 1 et de taille 8) (CVE-2017-7210).
  • Correction d'un débordement de tampon global (de taille 1) (CVE-2017-7223)
  • Correction d'une écriture invalide (de taille 1) lors du désassemblage (CVE-2017-7224).
  • Correction d'une déréférence de pointeur NULL et d'une écriture invalide (CVE-2017-7225).
  • Corrige une lecture excessive de tampon de taille 4049 basée sur le tas (CVE-2017-7226).
  • Correction d'un débordement de mémoire tampon basé sur le tas (CVE-2017-7227).
  • Correction d'une lecture invalide (de taille 8) dans la section reloc de l'ELF (CVE-2017-7299).
  • Correction d'un dépassement de tampon basé sur le tas (off-by-one) (CVE-2017-7300).
  • Correction d'une vulnérabilité de type "off-by-one" (CVE-2017-7301)
  • Correction d'une lecture invalide (de taille 4) (CVE-2017-7302)
  • Correction d'un problème de comportement indéfini (CVE-2017-7614)
  • Corriger l'erreur de lecture excessive de la mémoire tampon globale (CVE-2017-8393).
  • Correction d'une lecture invalide de taille 4 due au déréférencement du pointeur NULL (CVE-2017-8394).
  • Correction d'une écriture invalide de taille 8 (CVE-2017-8395).
  • Correction d'une lecture invalide de taille 1 et d'une écriture invalide de taille 1 (CVE-2017-8397).
  • Correction d'une lecture invalide de taille 1 (CVE-2017-8396)
  • Correction d'une lecture invalide de taille 1 lors du dumping des informations de débogage (CVE-2017-8398).
  • Correction d'une vulnérabilité de fuite de mémoire (CVE-2017-8421)
  • Correction d'un dépassement de tampon basé sur le tas (CVE-2017-9038).
  • Corriger la consommation de mémoire (CVE-2017-9039)
  • Correction d'une déréférence de pointeur NULL (CVE-2017-9040)
  • Correction d'un plantage d'application (CVE-2017-9042)
  • Correction d'un dépassement de tampon basé sur le tas (CVE-2017-9041).
  • Correction de la lecture invalide et du SEGV (CVE-2017-9044)
  • Correction d'un débordement de mémoire tampon (CVE-2017-9742)
  • Correction d'un débordement de mémoire tampon (CVE-2017-9744)
  • Correction d'un débordement de mémoire tampon (CVE-2017-9752)
  • Correction d'un débordement de mémoire tampon (CVE-2017-9745)
  • Correction d'un débordement de mémoire tampon (CVE-2017-9746)
  • Correction d'un débordement de mémoire tampon (CVE-2017-9747)
  • Correction d'un débordement de mémoire tampon (CVE-2017-9748)
  • Correction d'un débordement de mémoire tampon (CVE-2017-9749)
  • Correction d'un débordement de mémoire tampon (CVE-2017-9750)
  • Correction d'un débordement de mémoire tampon (CVE-2017-9751)
  • Correction d'un débordement de mémoire tampon (CVE-2017-9753)
  • Correction d'un débordement de mémoire tampon (CVE-2017-9754)
  • Correction d'un débordement de mémoire tampon (CVE-2017-9755)
  • Correction d'un débordement de mémoire tampon (CVE-2017-9756)
  • Correction d'un dépassement de tampon basé sur la pile (CVE-2017-9954).
  • Correction de l'utilisation après libération (CVE-2017-12448)
  • Correction d'une lecture de tas hors limites (CVE-2017-12449)
  • Correction d'une lecture de tas hors limites (CVE-2017-12455).
  • Correction de la déréférence NULL (CVE-2017-12457)
  • Correction d'une lecture de tas hors limites (CVE-2017-12458).
  • Correction d'une écriture sur le tas hors limites (CVE-2017-12459).
  • Correction d'une écriture sur le tas hors limites (CVE-2017-12450).
  • Correction d'une lecture de tas hors limites (CVE-2017-12452).
  • Correction d'une lecture de tas hors limites (CVE-2017-12453)
  • Correction de la lecture arbitraire de la mémoire (CVE-2017-12454).
  • Correction d'une lecture de tas hors limites (CVE-2017-12456).
  • Correction d'un débordement d'entier et d'un blocage à cause d'une boucle chronophage (CVE-2017-14333).
  • Correction d'une lecture de pile hors limites (CVE-2017-12451).
  • Correction d'un débordement de mémoire tampon (CVE-2017-12799)
  • Correction d'un dépassement de tampon basé sur la pile (CVE-2017-12967).
  • Correction d'une déréférence de pointeur NULL (CVE-2017-13710).
  • Corrige le dépassement de tampon basé sur le tas read_1_byte (CVE-2017-14128).
  • Corrige le dépassement de tampon basé sur le tas de parse_comp_unit (CVE-2017-14129).
  • Corrige le dépassement de tampon basé sur le tas de _bfd_elf_attr_strdup (CVE-2017-14130).
  • Correction d'un dépassement de tampon basé sur le tas (CVE-2017-14529).
  • Corriger la consommation de mémoire (CVE-2017-14930)
  • Correction d'une boucle infinie (CVE-2017-14932)
  • Correction de l'allocation excessive de mémoire (CVE-2017-14938).
  • Correction d'un dépassement de tampon basé sur le tas (CVE-2017-14939).
  • Correction d'une déréférence de pointeur NULL (CVE-2017-14940)
  • Corrige le dépassement de tampon basé sur le tas de parse_die (CVE-2017-15020).
  • Correction d'un dépassement de tampon basé sur le tas (CVE-2017-15021).
  • Corriger le déréférencement du pointeur NULL de bfd_hash_hash (CVE-2017-15022).
  • Correction de la récursion infinie (CVE-2017-15024)
  • Corriger l'erreur de division par zéro (CVE-2017-15025)
  • Correction d'une fuite de mémoire (CVE-2017-15225)
  • Correction de find_abstract_instance_name lecture mémoire invalide, erreur de segmentation (CVE-2017-15938).
  • Correction d'une déréférence de pointeur NULL (CVE-2017-15939).
  • Correction d'un débordement de tampon sur l'en-tête d'archive floutée (CVE-2017-15996).
  • Correction d'un accès mémoire invalide (CVE-2017-16826)
  • Corrige le libre invalide de slurp_symtab (CVE-2017-16827).
  • Correction d'un débordement d'entier et d'une lecture de tampon basée sur le tas (CVE-2017-16828).
  • Correction d'un débordement d'entier ou d'une allocation de mémoire excessive (CVE-2017-16831).
  • Correction d'une violation de segmentation (CVE-2017-16832)
  • Corrige le dépassement de tampon basé sur le tas de bfd_getl32 (CVE-2017-17080).
  • Correction d'une violation d'accès à la mémoire (CVE-2017-17121).
  • Correction d'une déréférence de pointeur NULL (CVE-2017-17123).
  • Correction d'une consommation excessive de mémoire ou d'un débordement de tampon basé sur le tas (CVE-2017-17124).
  • Correction d'un débordement d'entier non signé (CVE-2018-6323)
  • Correction d'un débordement d'entier (CVE-2018-6543)
  • Correction d'une erreur de segmentation (CVE-2018-6759)
  • Correction d'une erreur de segmentation (CVE-2018-7208)
  • Correction d'un débordement d'entier (CVE-2018-7568)
  • Correction d'un débordement ou d'un sous-écoulement d'entier (CVE-2018-7569)
  • Corrige le déréférencement du pointeur NULL de aout_32_swap_std_reloc_out (CVE-2018-7642).
  • Correction d'un débordement d'entier (CVE-2018-7643)
  • Correction d'une erreur de segmentation (CVE-2018-8945)
  • Corriger l'allocation excessive de mémoire (CVE-2018-13033)
  • Corriger l'épuisement de la pile (CVE-2018-9138)
  • Corriger l'épuisement de la pile (CVE-2018-12641)
  • Correction d'une déréférence de pointeur NULL (CVE-2018-12697)
  • Corriger la consommation de mémoire (CVE-2018-12698)
  • Correction d'un débordement de mémoire tampon basé sur le tas (CVE-2018-12699).
  • Correction de la récursion infinie (CVE-2018-12700)
  • Correction d'une déréférence de pointeur NULL (CVE-2018-17794)
  • Correction des appels récursifs (CVE-2018-17985)
  • Corriger l'épuisement de la pile (CVE-2018-18484)
  • Correction d'une vulnérabilité de consommation de pile (CVE-2018-18700)
  • Correction de la récursion infinie (CVE-2018-18701)
  • Correction d'un dépassement de tampon basé sur le tas (CVE-2018-10372).
  • Correction d'une déréférence de pointeur NULL (CVE-2018-10373)
  • Correction d'une écriture mémoire hors limites (CVE-2018-10534).
  • Correction d'une déréférence de pointeur NULL (CVE-2018-10535)
  • Corriger la consommation excessive de mémoire (CVE-2018-12934)
  • Correction de l'appel à malloc avec le résultat d'un calcul de dépassement d'entier (CVE-2018-18483).
  • Correction d'un accès mémoire invalide (CVE-2018-17358)
  • Correction de l'accès à la mémoire invalide (CVE-2018-17359)
  • Corrige un dépassement de tampon basé sur le tas dans bfd_getl32 (CVE-2018-17360).
  • Correction d'un déréférencement d'adresse mémoire invalide (CVE-2018-18309)
  • Correction des erreurs de fusion de sections (CVE-2018-18605)
  • Correction d'une déréférence de pointeur NULL (CVE-2018-18606)
  • Correction d'une déréférence de pointeur NULL dans elf_link_input_bfd (CVE-2018-18607).
  • Correction d'un débordement de tampon basé sur le tas dans bfd_elf32_swap_phdr_in (CVE-2018-19931).
  • Correction d'un débordement d'entier et d'une boucle infinie (CVE-2018-19932)
  • Correction de la consommation de mémoire (CVE-2018-20002)
  • Correction de l'utilisation après coup dans la fonction error (CVE-2018-20623)
  • Correction d'une vulnérabilité de type débordement d'entier (CVE-2018-20671)
  • Correction d'un débordement d'entier déclenchant un débordement de tas (CVE-2018-1000876).
  • Correction d'un dépassement de tampon (CVE-2017-17125)
  • Correction de l'allocation excessive de mémoire (CVE-2019-9073)
  • Correction d'une lecture hors limites (CVE-2019-9074)
  • Correction d'un débordement de tampon basé sur le tas dans _bfd_archive_64_bit_slurp_.armap (CVE-2019-9075)
  • Correction d'un débordement de tampon basé sur le tas dans process_mips_specific (CVE-2019-9077).
  • Correction d'un dépassement de tampon basé sur le tas dans d_expression_1 (CVE-2019-9070)
  • Corrige un problème de consommation de pile dans d_count_templates_scopes (CVE-2019-9071)
  • Correction d'un dépassement de tampon basé sur le tas dans _bfd_doprnt (CVE-2019-12972).
  • Correction d'un débordement d'entier et d'un débordement de tampon basé sur le tas qui en résulte (CVE-2019-14250).
  • Correction d'un débordement d'entier (CVE-2019-14444).
  • Correction de la récursion infinie (CVE-2019-17450).
  • Correction d'un débordement d'entier (CVE-2019-17451)

COMMANDE DE MISE À JOUR

apt-get update
apt-get --only-upgrade install binutils*

 

 

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, sans interruption du système ou sans fenêtres de maintenance programmées ?

Devenez rédacteur invité de TuxCare