Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-10227

Опубликовано: 28 янв. 2015
Источник: fstec
CVSS2: 10
EPSS Высокий

Описание

Переполнение буфера в динамической памяти функции __nss_hostname_digits_dots библиотеки glibc позволяет удаленному злоумышленнику выполнить произвольный код путем использования функций gethostbyname и gethostbyname2

Вендор

Cisco Systems Inc.

Наименование ПО

Микропрограммное обеспечение виртуального коммутатора Cisco Nexus 1000V

Версия ПО

до 5.2(1)SV3(1.3) включительно (Микропрограммное обеспечение виртуального коммутатора Cisco Nexus 1000V)
до 5.2(1)SV3(1.3) включительно (Микропрограммное обеспечение виртуального коммутатора Cisco Nexus 1000V)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

VMware Inc. VMware vSphere .

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя, представленные в уведомлении безопасности:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150128-ghost

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.89535
Высокий

10 Critical

CVSS2

Связанные уязвимости

ubuntu
больше 10 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."

redhat
больше 10 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."

nvd
больше 10 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."

debian
больше 10 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function ...

github
около 3 лет назад

Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."

EPSS

Процентиль: 100%
0.89535
Высокий

10 Critical

CVSS2