Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-09867

Опубликовано: 28 янв. 2015
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Высокий

Описание

Переполнение буфера в динамической памяти функции __nss_hostname_digits_dots библиотеки glibc позволяет удаленному злоумышленнику выполнить произвольный код путем использования функций gethostbyname и gethostbyname2

Вендор

Cisco Systems Inc.

Наименование ПО

Nexus 5000

Версия ПО

от 5.0 до 5.2(1).N1(9) (Nexus 5000)
от 6.0 до 6.0(2).N2(7) (Nexus 5000)
от 7.0 до 7.0(6).N1(1) (Nexus 5000)
7.1 до 7.1(1)N1(1) (Nexus 5000)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя, представленные в уведомлении безопасности:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150128-ghost

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.85447
Высокий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

ubuntu
почти 11 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."

redhat
почти 11 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."

nvd
почти 11 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."

debian
почти 11 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function ...

github
больше 3 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."

EPSS

Процентиль: 99%
0.85447
Высокий

9.8 Critical

CVSS3

10 Critical

CVSS2