ClickCease UBUNTU 16.04 ELS : publication du paquet binutils - TuxCare

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

UBUNTU 16.04 ELS : publication du paquet binutils

20 octobre 2021 - L'équipe de relations publiques de TuxCare

els_update_cover

Un nouveau paquet binutils mis à jour dans Ubuntu 16.04 ELS est maintenant disponible en téléchargement depuis notre dépôt de production.

CHANGELOG

binutils-2.26.1-1ubuntu1~16.04.10

  • Correction d'un débordement d'entier dans la fonction string_appends dans cplus-dem.c (CVE-2016-2226).
  • Correction de la vulnérabilité use-after-free dans libiberty (CVE-2016-4487)
  • Correction de la vulnérabilité use-after-free dans libiberty (CVE-2016-4488).
  • Correction d'un dépassement d'entier dans libiberty (CVE-2016-4489)
  • Correction d'un dépassement d'entier dans cp-demangle.c dans libiberty (CVE-2016-4490)
  • Correction d'un dépassement de tampon dans la fonction do_type de cplus-dem.c dans libiberty (CVE-2016-4492)
  • Correction d'une lecture hors limites dans demangle_template_value_parm et do_hpacc_template_literal (CVE-2016-4493).
  • Correction d'une boucle infinie, débordement de pile (CVE-2016-6131)
  • Correction de la récursion infinie et d'un dépassement de tampon (CVE-2016-4491).
  • Correction d'un dépassement de tampon basé sur le tas (CVE-2017-6965)
  • Correction de la vulnérabilité read-after-free (CVE-2017-6966)
  • Correction d'un buffer over-read basé sur le tas (CVE-2017-6969)
  • Correction des accès au pointeur NULL (CVE-2017-7209)
  • Correction de multiples dépassements de tampon basés sur le tas (de taille 1 et de taille 8) (CVE-2017-7210)
  • Correction d'un dépassement de tampon global (de taille 1) (CVE-2017-7223)
  • Correction d'une écriture invalide (de taille 1) lors du désassemblage (CVE-2017-7224)
  • Correction d'une déréférence de pointeur NULL et d'une écriture invalide (CVE-2017-7225)
  • Correction d'un buffer over-read de taille 4049 basé sur le tas (CVE-2017-7226)
  • Correction d'un dépassement de tampon basé sur le tas (CVE-2017-7227)
  • Correction d'une lecture invalide (de taille 8) dans la section ELF reloc (CVE-2017-7299)
  • Correction d'un buffer over-read basé sur le tas (off-by-one) (CVE-2017-7300)
  • Correction de la vulnérabilité off-by-one (CVE-2017-7301)
  • Correction d'une lecture invalide (de taille 4) (CVE-2017-7302)
  • Correction d'un problème de comportement non défini (CVE-2017-7614)
  • Correction d'une erreur de dépassement de tampon global (CVE-2017-8393)
  • Correction d'une lecture invalide de taille 4 due au déréférencement du pointeur NULL (CVE-2017-8394).
  • Correction d'une écriture invalide de taille 8 (CVE-2017-8395)
  • Correction d'une lecture invalide de taille 1 et d'une écriture invalide de taille 1 (CVE-2017-8397).
  • Correction d'une lecture invalide de taille 1 (CVE-2017-8396)
  • Correction d'une lecture invalide de taille 1 pendant le vidage des informations de débogage (CVE-2017-8398).
  • Correction d'une vulnérabilité de fuite de mémoire (CVE-2017-8421)
  • Correction d'un buffer over-read basé sur le tas (CVE-2017-9038)
  • Correction de la consommation de mémoire (CVE-2017-9039)
  • Correction de la déréférence du pointeur NULL (CVE-2017-9040)
  • Correction du crash de l'application (CVE-2017-9042)
  • Correction d'un buffer over-read basé sur le tas (CVE-2017-9041)
  • Correction de la lecture invalide et du SEGV (CVE-2017-9044)
  • Correction d'un dépassement de tampon (CVE-2017-9742)
  • Correction d'un dépassement de tampon (CVE-2017-9744)
  • Correction d'un dépassement de tampon (CVE-2017-9752)
  • Correction d'un dépassement de tampon (CVE-2017-9745)
  • Correction d'un dépassement de tampon (CVE-2017-9746)
  • Correction d'un dépassement de tampon (CVE-2017-9747)
  • Correction d'un dépassement de tampon (CVE-2017-9748)
  • Correction d'un dépassement de tampon (CVE-2017-9749)
  • Correction d'un dépassement de tampon (CVE-2017-9750)
  • Correction d'un dépassement de tampon (CVE-2017-9751)
  • Correction d'un dépassement de tampon (CVE-2017-9753)
  • Correction d'un dépassement de tampon (CVE-2017-9754)
  • Correction d'un dépassement de tampon (CVE-2017-9755)
  • Correction d'un dépassement de tampon (CVE-2017-9756)
  • Correction d'un dépassement de tampon basé sur la pile (CVE-2017-9954)
  • Correction de l'utilisation après libération (CVE-2017-12448)
  • Correction de la lecture hors limites du tas (CVE-2017-12449)
  • Correction de la lecture hors limites du tas (CVE-2017-12455)
  • Correction de la déréférence NULL (CVE-2017-12457)
  • Correction de la lecture hors limites du tas (CVE-2017-12458)
  • Correction de l'écriture hors limites dans le tas (CVE-2017-12459)
  • Correction de l'écriture hors limites dans le tas (CVE-2017-12450)
  • Correction de la lecture hors limites du tas (CVE-2017-12452)
  • Correction de la lecture hors limites du tas (CVE-2017-12453)
  • Correction d'une lecture arbitraire de la mémoire (CVE-2017-12454)
  • Correction de la lecture hors limites du tas (CVE-2017-12456)
  • Correction d'un débordement d'entier et d'un blocage à cause d'une boucle chronophage (CVE-2017-14333).
  • Correction d'une lecture de pile hors limites (CVE-2017-12451)
  • Correction d'un dépassement de tampon (CVE-2017-12799)
  • Correction d'un dépassement de tampon basé sur la pile (CVE-2017-12967)
  • Correction de la déréférence du pointeur NULL (CVE-2017-13710)
  • Correction du dépassement de tampon basé sur le tas de read_1_byte (CVE-2017-14128)
  • Correction de la surlecture de tampon basée sur le tas de parse_comp_unit (CVE-2017-14129)
  • Correction de la surlecture de tampon basée sur le tas de _bfd_elf_attr_strdup (CVE-2017-14130)
  • Correction d'un buffer over-read basé sur le tas (CVE-2017-14529)
  • Correction de la consommation de mémoire (CVE-2017-14930)
  • Correction d'une boucle infinie (CVE-2017-14932)
  • Correction de l'allocation excessive de mémoire (CVE-2017-14938)
  • Correction d'un buffer over-read basé sur le tas (CVE-2017-14939)
  • Correction de la déréférence du pointeur NULL (CVE-2017-14940)
  • Correction du dépassement de tampon basé sur le tas de parse_die (CVE-2017-15020)
  • Correction d'un buffer over-read basé sur le tas (CVE-2017-15021)
  • Correction du déréférencement de pointeur NULL de bfd_hash_hash (CVE-2017-15022)
  • Correction de la récursion infinie (CVE-2017-15024)
  • Correction de l'erreur de division par zéro (CVE-2017-15025)
  • Correction d'une fuite de mémoire (CVE-2017-15225)
  • Correction de find_abstract_instance_name lecture de mémoire invalide, défaut de segmentation (CVE-2017-15938).
  • Correction de la déréférence du pointeur NULL (CVE-2017-15939)
  • Correction d'un dépassement de tampon sur l'en-tête d'archive fuzzé (CVE-2017-15996)
  • Correction d'un accès mémoire invalide (CVE-2017-16826)
  • Correction de slurp_symtab invalid free (CVE-2017-16827)
  • Correction d'un débordement d'entier et d'un dépassement de tampon basé sur le tas (CVE-2017-16828)
  • Correction d'un dépassement d'entier ou d'une allocation de mémoire excessive (CVE-2017-16831)
  • Correction de la violation de segmentation (CVE-2017-16832)
  • Correction de la surlecture de tampon basée sur le tas de bfd_getl32 (CVE-2017-17080)
  • Correction de la violation d'accès à la mémoire (CVE-2017-17121)
  • Correction d'une déréférence de pointeur NULL (CVE-2017-17123)
  • Correction de la consommation excessive de mémoire ou du dépassement de tampon basé sur le tas (CVE-2017-17124).
  • Correction d'un dépassement d'entier non signé (CVE-2018-6323)
  • Correction d'un débordement d'entier (CVE-2018-6543)
  • Correction d'un défaut de segmentation (CVE-2018-6759)
  • Correction d'un défaut de segmentation (CVE-2018-7208)
  • Correction d'un débordement d'entier (CVE-2018-7568)
  • Correction d'un débordement ou d'un sous-exécution d'entier (CVE-2018-7569)
  • Correction du déréférencement de pointeur NULL de aout_32_swap_std_reloc_out (CVE-2018-7642)
  • Correction d'un dépassement d'entier (CVE-2018-7643)
  • Correction d'un défaut de segmentation (CVE-2018-8945)
  • Correction de l'allocation excessive de mémoire (CVE-2018-13033)
  • Correction de l'épuisement de la pile (CVE-2018-9138)
  • Correction de l'épuisement de la pile (CVE-2018-12641)
  • Correction de la déréférence du pointeur NULL (CVE-2018-12697)
  • Correction de la consommation de mémoire (CVE-2018-12698)
  • Correction d'un dépassement de tampon basé sur le tas (CVE-2018-12699)
  • Correction de la récursion infinie (CVE-2018-12700)
  • Correction d'une déréférence de pointeur NULL (CVE-2018-17794)
  • Correction des appels récursifs (CVE-2018-17985)
  • Correction de l'épuisement de la pile (CVE-2018-18484)
  • Correction de la vulnérabilité liée à la consommation de la pile (CVE-2018-18700)
  • Correction de la récursion infinie (CVE-2018-18701)
  • Correction d'un buffer over-read basé sur le tas (CVE-2018-10372)
  • Correction de la déréférence du pointeur NULL (CVE-2018-10373)
  • Correction d'une écriture mémoire hors limites (CVE-2018-10534)
  • Correction d'une déréférence de pointeur NULL (CVE-2018-10535)
  • Correction de la consommation excessive de mémoire (CVE-2018-12934)
  • Correction de l'appel malloc avec le résultat d'un calcul avec dépassement d'entier (CVE-2018-18483)
  • Correction d'un accès mémoire invalide (CVE-2018-17358)
  • Correction d'un accès mémoire invalide (CVE-2018-17359)
  • Correction d'un buffer over-read basé sur le tas dans bfd_getl32 (CVE-2018-17360)
  • Correction d'une déréférence d'adresse mémoire invalide (CVE-2018-18309)
  • Correction d'un mauvais traitement des fusions de sections (CVE-2018-18605)
  • Correction de la déréférence du pointeur NULL (CVE-2018-18606)
  • Correction d'une déréférence de pointeur NULL dans elf_link_input_bfd (CVE-2018-18607)
  • Correction d'un dépassement de tampon basé sur le tas dans bfd_elf32_swap_phdr_in (CVE-2018-19931)
  • Correction d'un dépassement d'entier et d'une boucle infinie (CVE-2018-19932)
  • Correction de la consommation de mémoire (CVE-2018-20002)
  • Correction de l'utilisation après la libération dans la fonction d'erreur (CVE-2018-20623)
  • Correction d'une vulnérabilité de dépassement d'entier (CVE-2018-20671)
  • Correction d'un débordement d'entier déclenchant un débordement de tas (CVE-2018-1000876)
  • Correction d'un buffer over-read (CVE-2017-17125)
  • Correction de l'allocation excessive de mémoire (CVE-2019-9073)
  • Correction d'une lecture hors limites (CVE-2019-9074)
  • Correction d'un dépassement de tampon basé sur le tas dans _bfd_archive_64_bit_slurp_.armap (CVE-2019-9075)
  • Correction d'un dépassement de tampon basé sur le tas dans process_mips_specific (CVE-2019-9077)
  • Correction d'un buffer over-read basé sur le tas dans d_expression_1 (CVE-2019-9070)
  • Correction d'un problème de consommation de pile dans d_count_templates_scopes (CVE-2019-9071)
  • Correction d'un buffer over-read basé sur le tas dans _bfd_doprnt (CVE-2019-12972)
  • Correction d'un dépassement d'entier et du dépassement de tampon résultant basé sur le tas (CVE-2019-14250)
  • Correction d'un dépassement d'entier (CVE-2019-14444)
  • Correction de la récursion infinie (CVE-2019-17450)
  • Correction d'un dépassement d'entier (CVE-2019-17451)

COMMANDE DE MISE À JOUR

apt-get update
apt-get --only-upgrade install binutils*

 

 

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information