Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-09866

Опубликовано: 28 янв. 2015
Источник: fstec
CVSS2: 10
EPSS Высокий

Описание

Переполнение буфера в динамической памяти функции __nss_hostname_digits_dots библиотеки glibc позволяет удаленному злоумышленнику выполнить произвольный код путем использования функций gethostbyname и gethostbyname2

Вендор

Cisco Systems Inc.

Наименование ПО

Aggregation Services Routers

Версия ПО

до 16.1.8 (Aggregation Services Routers)
до 16.4.6 (Aggregation Services Routers)
до 17.1.2 (Aggregation Services Routers)
до 17.2.0 (Aggregation Services Routers)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя, представленные в уведомлении безопасности:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150128-ghost

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.85447
Высокий

10 Critical

CVSS2

Связанные уязвимости

ubuntu
почти 11 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."

redhat
почти 11 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."

nvd
почти 11 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."

debian
почти 11 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function ...

github
больше 3 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."

EPSS

Процентиль: 99%
0.85447
Высокий

10 Critical

CVSS2