glibc: security bump to latest 2.27 branch
authorBaruch Siach <baruch@tkos.co.il>
Tue, 29 May 2018 14:37:54 +0000 (17:37 +0300)
committerPeter Korsgaard <peter@korsgaard.com>
Tue, 29 May 2018 14:59:47 +0000 (16:59 +0200)
commit488052edffeb20f86b6d3d4bdd1f4f58511c8abf
tree7dc96f8ac799c03475bf3688cdd6d1967e015a45
parentbea6b866efb52c3ff7745bbea4aba4562d6877bf
glibc: security bump to latest 2.27 branch

Fixed issues are listed in the 2.27 branch NEWS file:

  CVE-2017-18269: An SSE2-based memmove implementation for the i386
  architecture could corrupt memory.  Reported by Max Horn.

  CVE-2018-11236: Very long pathname arguments to realpath function could
  result in an integer overflow and buffer overflow.  Reported by Alexey
  Izbyshev.

  CVE-2018-11237: The mempcpy implementation for the Intel Xeon Phi
  architecture could write beyond the target buffer, resulting in a buffer
  overflow.  Reported by Andreas Schwab.

Signed-off-by: Baruch Siach <baruch@tkos.co.il>
Signed-off-by: Peter Korsgaard <peter@korsgaard.com>
package/glibc/glibc.hash
package/glibc/glibc.mk