ClickCease UBUNTU 16.04 ELS: 바이너타일 패키지 출시 - TuxCare

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

UBUNTU 16.04 ELS: 비누틸 패키지 출시

2021년 10월 20일 TuxCare 홍보팀

els_update_cover

이제 Ubuntu 16.04 ELS의 새로운 업데이트된 binutils 패키지를 프로덕션 리포지토리에서 다운로드할 수 있습니다.

변경 로그

binutils-2.26.1-1ubuntu1~16.04.10

  • cplus-dem.c의 string_appends 함수에서 정수 오버플로 수정 (CVE-2016-2226)
  • 자유의 사용 후 무료 취약점 수정(CVE-2016-4487)
  • 자유의 사용 후 무료 취약점 수정(CVE-2016-4488)
  • 자유도에서 정수 오버플로 수정 (CVE-2016-4489)
  • cp-demangle.c의 정수 오버플로 수정 (CVE-2016-4490)
  • 리브리버티의 cplus-dem.c에서 do_type 함수의 버퍼 오버플로 수정(CVE-2016-4492)
  • demangle_template_value_parm 및 do_hpacc_template_literal에서 범위를 벗어난 읽기 수정 (CVE-2016-4493)
  • 무한 루프, 스택 오버플로 수정(CVE-2016-6131)
  • 무한 재귀 및 버퍼 오버플로 수정(CVE-2016-4491)
  • 힙 기반 버퍼 오버플로 수정(CVE-2017-6965)
  • 읽기 후 무결성 취약점 수정(CVE-2017-6966)
  • 힙 기반 버퍼 초과 읽기 수정(CVE-2017-6969)
  • NULL 포인터에 대한 액세스 수정(CVE-2017-7209)
  • 다중 힙 기반 버퍼 초과 읽기(크기 1 및 크기 8) 수정(CVE-2017-7210)
  • 전역 버퍼 오버플로(크기 1) 수정(CVE-2017-7223)
  • 디스어셈블리 중 잘못된 쓰기(크기 1) 수정(CVE-2017-7224)
  • NULL 포인터 역참조 및 유효하지 않은 쓰기 수정 (CVE-2017-7225)
  • 크기 4049의 힙 기반 버퍼 초과 읽기 수정(CVE-2017-7226)
  • 힙 기반 버퍼 오버플로 수정(CVE-2017-7227)
  • ELF 재배치 섹션에서 유효하지 않은 읽기(크기 8) 수정 (CVE-2017-7299)
  • 힙 기반 버퍼 오버-읽기(오프-바이-원) 수정(CVE-2017-7300)
  • 오프-바이-원 취약점 수정(CVE-2017-7301)
  • 유효하지 않은 읽기(크기 4) 수정(CVE-2017-7302)
  • 정의되지 않은 동작 문제 수정(CVE-2017-7614)
  • 전역 버퍼 초과 읽기 오류 수정(CVE-2017-8393)
  • NULL 포인터 역참조로 인한 크기 4의 유효하지 않은 읽기 수정 (CVE-2017-8394)
  • 크기 8의 유효하지 않은 쓰기 수정(CVE-2017-8395)
  • 크기 1의 유효하지 않은 읽기 및 크기 1의 유효하지 않은 쓰기 수정 (CVE-2017-8397)
  • 크기 1의 유효하지 않은 읽기 수정 (CVE-2017-8396)
  • 디버그 정보 덤핑 중 크기 1의 유효하지 않은 읽기 수정 (CVE-2017-8398)
  • 메모리 누수 취약점 수정(CVE-2017-8421)
  • 힙 기반 버퍼 초과 읽기 수정(CVE-2017-9038)
  • 메모리 소비 수정(CVE-2017-9039)
  • NULL 포인터 역참조 수정(CVE-2017-9040)
  • 애플리케이션 충돌 수정(CVE-2017-9042)
  • 힙 기반 버퍼 초과 읽기 수정(CVE-2017-9041)
  • 유효하지 않은 읽기 및 SEGV 수정(CVE-2017-9044)
  • 버퍼 오버플로 수정(CVE-2017-9742)
  • 버퍼 오버플로 수정(CVE-2017-9744)
  • 버퍼 오버플로 수정(CVE-2017-9752)
  • 버퍼 오버플로 수정(CVE-2017-9745)
  • 버퍼 오버플로 수정(CVE-2017-9746)
  • 버퍼 오버플로 수정(CVE-2017-9747)
  • 버퍼 오버플로 수정(CVE-2017-9748)
  • 버퍼 오버플로 수정(CVE-2017-9749)
  • 버퍼 오버플로 수정(CVE-2017-9750)
  • 버퍼 오버플로 수정(CVE-2017-9751)
  • 버퍼 오버플로 수정(CVE-2017-9753)
  • 버퍼 오버플로 수정(CVE-2017-9754)
  • 버퍼 오버플로 수정(CVE-2017-9755)
  • 버퍼 오버플로 수정(CVE-2017-9756)
  • 스택 기반 버퍼 초과 읽기 수정(CVE-2017-9954)
  • 무료 이후 사용 수정(CVE-2017-12448)
  • 범위를 벗어난 힙 읽기 수정(CVE-2017-12449)
  • 범위를 벗어난 힙 읽기 수정(CVE-2017-12455)
  • NULL 역참조 수정(CVE-2017-12457)
  • 범위를 벗어난 힙 읽기 수정(CVE-2017-12458)
  • 범위를 벗어난 힙 쓰기 수정(CVE-2017-12459)
  • 범위를 벗어난 힙 쓰기 수정(CVE-2017-12450)
  • 범위를 벗어난 힙 읽기 수정(CVE-2017-12452)
  • 범위를 벗어난 힙 읽기 수정(CVE-2017-12453)
  • 임의 메모리 읽기 수정(CVE-2017-12454)
  • 범위를 벗어난 힙 읽기 수정(CVE-2017-12456)
  • 정수 오버플로 수정 및 시간 소모적인 루프로 인한 중단(CVE-2017-14333)
  • 범위를 벗어난 스택 읽기 수정(CVE-2017-12451)
  • 버퍼 오버플로 수정(CVE-2017-12799)
  • 스택 기반 버퍼 초과 읽기 수정(CVE-2017-12967)
  • NULL 포인터 역참조 수정 (CVE-2017-13710)
  • read_1_byte 힙 기반 버퍼 초과 읽기 수정(CVE-2017-14128)
  • parse_comp_unit 힙 기반 버퍼 오버-읽기 수정(CVE-2017-14129)
  • bfd_elf_attr_strdup 힙 기반 버퍼 오버-읽기 수정 (CVE-2017-14130)
  • 힙 기반 버퍼 초과 읽기 수정(CVE-2017-14529)
  • 메모리 소비 수정(CVE-2017-14930)
  • 무한 루프 수정(CVE-2017-14932)
  • 과도한 메모리 할당 수정(CVE-2017-14938)
  • 힙 기반 버퍼 초과 읽기 수정(CVE-2017-14939)
  • NULL 포인터 역참조 수정 (CVE-2017-14940)
  • parse_die 힙 기반 버퍼 오버-읽기 수정(CVE-2017-15020)
  • 힙 기반 버퍼 초과 읽기 수정(CVE-2017-15021)
  • bfd_hash_hash NULL 포인터 역참조 수정 (CVE-2017-15022)
  • 무한 재귀 수정(CVE-2017-15024)
  • 0으로 나누기 오류 수정(CVE-2017-15025)
  • 메모리 누수 수정(CVE-2017-15225)
  • find_abstract_instance_name 잘못된 메모리 읽기, 세분화 오류 수정 (CVE-2017-15938)
  • NULL 포인터 역참조 수정 (CVE-2017-15939)
  • 퍼지 아카이브 헤더의 버퍼 오버플로 수정(CVE-2017-15996)
  • 유효하지 않은 메모리 액세스 수정(CVE-2017-16826)
  • 슬러프_심탭 유효하지 않은 무료 수정(CVE-2017-16827)
  • 정수 오버플로 및 힙 기반 버퍼 초과 읽기 수정(CVE-2017-16828)
  • 정수 오버플로 또는 과도한 메모리 할당 수정(CVE-2017-16831)
  • 세분화 위반 수정(CVE-2017-16832)
  • bfd_getl32 힙 기반 버퍼 오버-읽기 수정(CVE-2017-17080)
  • 메모리 액세스 위반 수정(CVE-2017-17121)
  • NULL 포인터 역참조 수정 (CVE-2017-17123)
  • 과도한 메모리 소비 또는 힙 기반 버퍼 오버플로 수정(CVE-2017-17124)
  • 부호 없는 정수 오버플로 수정(CVE-2018-6323)
  • 정수 오버플로 수정(CVE-2018-6543)
  • 세분화 오류 수정(CVE-2018-6759)
  • 세분화 오류 수정(CVE-2018-7208)
  • 정수 오버플로 수정(CVE-2018-7568)
  • 정수 언더플로 또는 오버플로 수정(CVE-2018-7569)
  • aout_32_swap_std_reloc_out NULL 포인터 역참조 수정 (CVE-2018-7642)
  • 정수 오버플로 수정(CVE-2018-7643)
  • 세분화 오류 수정(CVE-2018-8945)
  • 과도한 메모리 할당 수정(CVE-2018-13033)
  • 스택 고갈 수정(CVE-2018-9138)
  • 스택 고갈 수정(CVE-2018-12641)
  • NULL 포인터 역참조 수정 (CVE-2018-12697)
  • 메모리 소비 수정 (CVE-2018-12698)
  • 힙 기반 버퍼 오버플로 수정(CVE-2018-12699)
  • 무한 재귀 수정(CVE-2018-12700)
  • NULL 포인터 역참조 수정 (CVE-2018-17794)
  • 재귀 호출 수정(CVE-2018-17985)
  • 스택 고갈 수정(CVE-2018-18484)
  • 스택 소비 취약점 수정(CVE-2018-18700)
  • 무한 재귀 수정(CVE-2018-18701)
  • 힙 기반 버퍼 초과 읽기 수정(CVE-2018-10372)
  • NULL 포인터 역참조 수정 (CVE-2018-10373)
  • 범위를 벗어난 메모리 쓰기 수정(CVE-2018-10534)
  • NULL 포인터 역참조 수정 (CVE-2018-10535)
  • 과도한 메모리 소비 수정(CVE-2018-12934)
  • 정수 오버플로 계산 결과로 인한 malloc 호출 수정 (CVE-2018-18483)
  • 유효하지 않은 메모리 액세스 수정(CVE-2018-17358)
  • 유효하지 않은 메모리 액세스 수정(CVE-2018-17359)
  • bfd_getl32에서 힙 기반 버퍼 오버-읽기 수정 (CVE-2018-17360)
  • 잘못된 메모리 주소 역참조 수정(CVE-2018-18309)
  • 섹션 병합을 잘못 처리하는 문제 수정(CVE-2018-18605)
  • NULL 포인터 역참조 수정 (CVE-2018-18606)
  • elf_link_input_bfd의 NULL 포인터 역참조 수정 (CVE-2018-18607)
  • bfd_elf32_swap_phdr_in의 힙 기반 버퍼 오버플로 수정 (CVE-2018-19931)
  • 정수 오버플로 및 무한 루프 수정(CVE-2018-19932)
  • 메모리 소비 수정(CVE-2018-20002)
  • 오류 함수에서 사용 후 무료 수정(CVE-2018-20623)
  • 정수 오버플로 취약점 수정(CVE-2018-20671)
  • 정수 오버플로 트리거 힙 오버플로 수정(CVE-2018-1000876)
  • 버퍼 초과 읽기 수정(CVE-2017-17125)
  • 과도한 메모리 할당 수정(CVE-2019-9073)
  • 범위를 벗어난 읽기 수정(CVE-2019-9074)
  • bfd_archive_64_bit_slurp_의 힙 기반 버퍼 오버플로 수정armap(CVE-2019-9075)
  • 프로세스_mips_specific에서 힙 기반 버퍼 오버플로 수정 (CVE-2019-9077)
  • d_expression_1에서 힙 기반 버퍼 초과 읽기 수정 (CVE-2019-9070)
  • d_count_templates_scopes의 스택 소비 문제 수정(CVE-2019-9071)
  • bfd_doprnt에서 힙 기반 버퍼 오버-읽기 수정 (CVE-2019-12972)
  • 정수 오버플로 및 그에 따른 힙 기반 버퍼 오버플로 수정(CVE-2019-14250)
  • 정수 오버플로 수정(CVE-2019-14444)
  • 무한 재귀 수정(CVE-2019-17450)
  • 정수 오버플로 수정(CVE-2019-17451)

업데이트 명령

apt-get 업데이트
apt-get --only-upgrade binutils 설치*

 

 

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기