Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-00434

Опубликовано: 18 фев. 2016
Источник: fstec
CVSS2: 9.3
EPSS Критический

Описание

Уязвимость компонента libresolv библиотеки glibc связана с множественными переполнениями буфера на стеке в функциях send_dg и send_vc. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код путем отправки специально сформированных DNS запросов, активирующих вызов функции getaddrinfo() с параметрами AF_UNSPEC или AF_INET6 семейств адресов, что приводит к созданию двух параллельных запросов А и AAAA, выполнение которых может вызвать выход за границы памяти

Вендор

Red Hat Inc.
Canonical Ltd.
The GNU Project

Наименование ПО

Red Hat Enterprise Linux
Ubuntu
glibc

Версия ПО

6 (Red Hat Enterprise Linux)
6 (Red Hat Enterprise Linux)
14.04 LTS (Ubuntu)
14.04 LTS (Ubuntu)
14.04 LTS (Ubuntu)
14.04 LTS (Ubuntu)
12.04 LTS (Ubuntu)
12.04 LTS (Ubuntu)
12.04 LTS (Ubuntu)
12.04 LTS (Ubuntu)
12.04 LTS (Ubuntu)
14.04 LTS (Ubuntu)
15.10 (Ubuntu)
15.10 (Ubuntu)
15.10 (Ubuntu)
15.10 (Ubuntu)
15.10 (Ubuntu)
7 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
до 2.23 (glibc)
6 (Red Hat Enterprise Linux)
6 (Red Hat Enterprise Linux)
6 (Red Hat Enterprise Linux)
6 (Red Hat Enterprise Linux)
6.2 Advanced Update Support (Red Hat Enterprise Linux)
6.2 Advanced Update Support (Red Hat Enterprise Linux)
6.2 Advanced Update Support (Red Hat Enterprise Linux)
6.2 Advanced Update Support (Red Hat Enterprise Linux)
6.2 Advanced Update Support (Red Hat Enterprise Linux)
6.2 Advanced Update Support (Red Hat Enterprise Linux)
6.4 Advanced Update Support (Red Hat Enterprise Linux)
6.4 Advanced Update Support (Red Hat Enterprise Linux)
6.4 Advanced Update Support (Red Hat Enterprise Linux)
6.4 Advanced Update Support (Red Hat Enterprise Linux)
6.4 Advanced Update Support (Red Hat Enterprise Linux)
6.4 Advanced Update Support (Red Hat Enterprise Linux)
6.5 Advanced Update Support (Red Hat Enterprise Linux)
6.5 Advanced Update Support (Red Hat Enterprise Linux)
6.5 Advanced Update Support (Red Hat Enterprise Linux)
6.5 Advanced Update Support (Red Hat Enterprise Linux)
6.5 Advanced Update Support (Red Hat Enterprise Linux)
6.5 Advanced Update Support (Red Hat Enterprise Linux)
6.6 Advanced Update Support (Red Hat Enterprise Linux)
6.6 Advanced Update Support (Red Hat Enterprise Linux)
6.6 Advanced Update Support (Red Hat Enterprise Linux)
6.6 Advanced Update Support (Red Hat Enterprise Linux)
6.6 Advanced Update Support (Red Hat Enterprise Linux)
6.6 Advanced Update Support (Red Hat Enterprise Linux)
7.1 Advanced Update Support (Red Hat Enterprise Linux)
7.1 Advanced Update Support (Red Hat Enterprise Linux)
7.1 Advanced Update Support (Red Hat Enterprise Linux)
7.1 Advanced Update Support (Red Hat Enterprise Linux)
7.1 Advanced Update Support (Red Hat Enterprise Linux)
7.1 Advanced Update Support (Red Hat Enterprise Linux)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)

Возможные меры по устранению уязвимости

Обновление библиотеки до версии 2.23 или более новой

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.91802
Критический

9.3 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.1
ubuntu
больше 9 лет назад

Multiple stack-based buffer overflows in the (1) send_dg and (2) send_vc functions in the libresolv library in the GNU C Library (aka glibc or libc6) before 2.23 allow remote attackers to cause a denial of service (crash) or possibly execute arbitrary code via a crafted DNS response that triggers a call to the getaddrinfo function with the AF_UNSPEC or AF_INET6 address family, related to performing "dual A/AAAA DNS queries" and the libnss_dns.so.2 NSS module.

redhat
больше 9 лет назад

Multiple stack-based buffer overflows in the (1) send_dg and (2) send_vc functions in the libresolv library in the GNU C Library (aka glibc or libc6) before 2.23 allow remote attackers to cause a denial of service (crash) or possibly execute arbitrary code via a crafted DNS response that triggers a call to the getaddrinfo function with the AF_UNSPEC or AF_INET6 address family, related to performing "dual A/AAAA DNS queries" and the libnss_dns.so.2 NSS module.

CVSS3: 8.1
nvd
больше 9 лет назад

Multiple stack-based buffer overflows in the (1) send_dg and (2) send_vc functions in the libresolv library in the GNU C Library (aka glibc or libc6) before 2.23 allow remote attackers to cause a denial of service (crash) or possibly execute arbitrary code via a crafted DNS response that triggers a call to the getaddrinfo function with the AF_UNSPEC or AF_INET6 address family, related to performing "dual A/AAAA DNS queries" and the libnss_dns.so.2 NSS module.

CVSS3: 8.1
debian
больше 9 лет назад

Multiple stack-based buffer overflows in the (1) send_dg and (2) send_ ...

suse-cvrf
больше 9 лет назад

Recommended update for certification-sles-eal4

EPSS

Процентиль: 100%
0.91802
Критический

9.3 Critical

CVSS2