Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-09813

Опубликовано: 04 фев. 2015
Источник: fstec
CVSS2: 10
EPSS Высокий

Описание

Уязвимость пакета rhev-hypervisor6-6.6 операционной системы Red Hat Enterprise Virtualization, заключающаяся в переполнении буфера внутри функции __nss_hostname_digits_dots(), которую используют такие функции как gethostbyname() и gethostbyname2(). В результате эксплуатации уязвимости злоумышленник может выполнить произвольный код или вызвать отказ в обслуживании

Вендор

Red Hat Inc.

Наименование ПО

Red Hat Enterprise Virtualization

Версия ПО

3 (Red Hat Enterprise Virtualization)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению уязвимости

Установка обновления rhev-hypervisor6 security update, предоставляемого разработчиком

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.89535
Высокий

10 Critical

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."

redhat
больше 10 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."

nvd
больше 10 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."

debian
больше 10 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function ...

github
около 3 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."

EPSS

Процентиль: 100%
0.89535
Высокий

10 Critical

CVSS2