Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-07230

Опубликовано: 27 янв. 2015
Источник: fstec
CVSS2: 10
EPSS Высокий

Описание

Уязвимость пакета glibc-utils-2.17 операционной системы Red Hat Enterprise Linux, эксплуатация которой может привести к нарушению конфиденциальности, целостности и доступности защищаемой информации. Эксплуатация уязвимости может быть осуществлена удаленно

Вендор

Red Hat Inc.

Наименование ПО

Red Hat Enterprise Linux

Версия ПО

Workstation 7 (Red Hat Enterprise Linux)
Workstation 7 (Red Hat Enterprise Linux)
Workstation 7 (Red Hat Enterprise Linux)
Workstation 7 (Red Hat Enterprise Linux)
Server 7 (Red Hat Enterprise Linux)
Server 7 (Red Hat Enterprise Linux)
Server 7 (Red Hat Enterprise Linux)
Server 7 (Red Hat Enterprise Linux)
HPC Node 7 (Red Hat Enterprise Linux)
HPC Node 7 (Red Hat Enterprise Linux)
HPC Node 7 (Red Hat Enterprise Linux)
HPC Node 7 (Red Hat Enterprise Linux)
Desktop 7 (Red Hat Enterprise Linux)
Desktop 7 (Red Hat Enterprise Linux)
Desktop 7 (Red Hat Enterprise Linux)
Desktop 7 (Red Hat Enterprise Linux)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению уязвимости

Обновление пакета до более новой версии. Информация о версии исправленного пакета содержится в уведомлении безопасности:
https://rhn.redhat.com/errata/RHSA-2015-0092.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.89535
Высокий

10 Critical

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."

redhat
больше 10 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."

nvd
больше 10 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."

debian
больше 10 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function ...

github
около 3 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."

EPSS

Процентиль: 100%
0.89535
Высокий

10 Critical

CVSS2