Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2014-00320

Опубликовано: 28 сент. 2014
Источник: fstec
CVSS2: 10
EPSS Критический

Описание

Уязвимость в ПО GNU Bash, позволяющая вызвать переполнение буфера из-за ошибок, связанных с использованием дискретного эквивалента граничных условий (off-by-one overflow), в функции read_token_word библиотеки parce.y. Эксплуатация данной уязвимости позволяет злоумышленнику, манипулируя входными данными, вызвать отказ в обслуживании, а также потенциально позволяет выполнить произвольный код

Вендор

Сообщество свободного программного обеспечения

Наименование ПО

GNU Bash

Версия ПО

до 4.3 включительно (GNU Bash)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению уязвимости

Установка обновления, выпущенного официальными разработчиками операционных систем семейства Linux, в состав которых входит интерпретатор командной строки GNU Bash

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.90099
Критический

10 Critical

CVSS2

Связанные уязвимости

ubuntu
почти 11 лет назад

Off-by-one error in the read_token_word function in parse.y in GNU Bash through 4.3 bash43-026 allows remote attackers to cause a denial of service (out-of-bounds array access and application crash) or possibly have unspecified other impact via deeply nested for loops, aka the "word_lineno" issue.

redhat
почти 11 лет назад

Off-by-one error in the read_token_word function in parse.y in GNU Bash through 4.3 bash43-026 allows remote attackers to cause a denial of service (out-of-bounds array access and application crash) or possibly have unspecified other impact via deeply nested for loops, aka the "word_lineno" issue.

nvd
почти 11 лет назад

Off-by-one error in the read_token_word function in parse.y in GNU Bash through 4.3 bash43-026 allows remote attackers to cause a denial of service (out-of-bounds array access and application crash) or possibly have unspecified other impact via deeply nested for loops, aka the "word_lineno" issue.

debian
почти 11 лет назад

Off-by-one error in the read_token_word function in parse.y in GNU Bas ...

github
около 3 лет назад

Off-by-one error in the read_token_word function in parse.y in GNU Bash through 4.3 bash43-026 allows remote attackers to cause a denial of service (out-of-bounds array access and application crash) or possibly have unspecified other impact via deeply nested for loops, aka the "word_lineno" issue.

EPSS

Процентиль: 100%
0.90099
Критический

10 Critical

CVSS2