Nп/п : 10 из 100
 От   : Mark Esler                          2:5075/128        30 мар 23 20:27:50
 К    : All                                                   30 мар 23 04:39:06
 Тема : [USN-5990-1] musl vulnerabilities
----------------------------------------------------------------------------------
                                                                                 
@MSGID:
<2341d65d-ef88-332e-f5f9-7b0cbb966c79@canonical.com> 93ae46fd
@REPLY: <20230331004551.6A78C3FE77@people.canonical.com>
74ee24f3
@REPLYADDR Mark Esler <mark.esler@canonical.com>
@REPLYTO 2:5075/128 Mark Esler
@CHRS: CP866 2
@RFC: 1 0
@RFC-Message-ID:
<2341d65d-ef88-332e-f5f9-7b0cbb966c79@canonical.com>
@RFC-References:
<20230331004551.6A78C3FE77@people.canonical.com>
@RFC-MIME-Version: 1.0
@RFC-Content-Type: multipart/mixed;
boundary="===============9172363971690945874=="
@RFC-Content-Transfer-Encoding: 8bit
@TZUTC: -0500
@TID: FIDOGATE-5.12-ge4e8b94
==========================================================================
Ubuntu Security Notice USN-5990-1
March 31, 2023

musl vulnerabilities
==========================================================================

A security issue affects these releases of Ubuntu and its derivatives:

- Ubuntu 20.04 ESM
- Ubuntu 18.04 ESM
- Ubuntu 16.04 ESM
- Ubuntu 14.04 ESM

Summary:

Several security issues were fixed in musl.

Software Description:
- musl: standard C library

Details:

It was discovered that musl did not handle certain i386 math functions
properly. An attacker could use this vulnerability to cause a denial of
service (crash) or possibly execute arbitrary code. This issue only
affected Ubuntu 14.04 ESM, Ubuntu 16.04 ESM, and Ubuntu 18.04 LTS.
(CVE-2019-14697)

It was discovered that musl did not handle wide-character conversion
properly. A remote attacker could use this vulnerability to cause resource
consumption (infinite loop), denial of service, or possibly execute
arbitrary code. This issue only affected Ubuntu 14.04 ESM, Ubuntu 16.04
ESM, Ubuntu 18.04 LTS, and Ubuntu 20.04 LTS. (CVE-2020-28928)

Update instructions:

The problem can be corrected by updating your system to the following
package versions:

Ubuntu 20.04 ESM:
musl 1.1.24-1ubuntu0.1~esm1
musl-dev 1.1.24-1ubuntu0.1~esm1

Ubuntu 18.04 ESM:
musl 1.1.19-1ubuntu0.1~esm1
musl-dev 1.1.19-1ubuntu0.1~esm1

Ubuntu 16.04 ESM:
musl 1.1.9-1ubuntu0.1~esm3
musl-dev 1.1.9-1ubuntu0.1~esm3

Ubuntu 14.04 ESM:
musl 0.9.15-1ubuntu0.1~esm2
musl-dev 0.9.15-1ubuntu0.1~esm2

In general, a standard system update will make all the necessary changes.

References:
https://ubuntu.com/security/notices/USN-5990-1
CVE-2019-14697, CVE-2020-28928
--- FIDOGATE 5.12-ge4e8b94
 * Origin: Usenet Network (2:5075/128)
SEEN-BY: 221/6 301/1 467/888 5001/100 5005/49
5015/255 5019/40 5020/715 848
SEEN-BY: 5020/1042 4441 12000 5030/49 1081 5075/35
128
@PATH: 5075/128 5020/1042 4441



   GoldED+ VK   │                                                 │   09:55:30    
                                                                                
В этой области больше нет сообщений.

Остаться здесь
Перейти к списку сообщений
Перейти к списку эх