Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-02235

Опубликовано: 10 окт. 2013
Источник: fstec
CVSS2: 4.3
EPSS Низкий

Описание

Множественные уязвимости файла malloc/malloc.c библиотеки, обеспечивающей системные вызовы и основные функции glibc, вызваны целочисленным переполнением. Эксплуатация уязвимостей может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании (повреждение динамической памяти) путем указания слишком большого значения для функций pvalloc, valloc, posix_memalign, memalign, aligned_alloc

Вендор

The GNU Project
Red Hat Inc.

Наименование ПО

glibc
Red Hat Enterprise Linux

Версия ПО

до 2.18 включительно (glibc)
5 (Red Hat Enterprise Linux)

Тип ПО

Прикладное ПО информационных систем
Операционная система

Операционные системы и аппаратные платформы

Вендор не указан Unix .
Сообщество свободного программного обеспечения Linux .

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
http://www.openwall.com/lists/oss-security/2013/09/12/6

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 81%
0.01634
Низкий

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 12 лет назад

Multiple integer overflows in malloc/malloc.c in the GNU C Library (aka glibc or libc6) 2.18 and earlier allow context-dependent attackers to cause a denial of service (heap corruption) via a large value to the (1) pvalloc, (2) valloc, (3) posix_memalign, (4) memalign, or (5) aligned_alloc functions.

redhat
около 12 лет назад

Multiple integer overflows in malloc/malloc.c in the GNU C Library (aka glibc or libc6) 2.18 and earlier allow context-dependent attackers to cause a denial of service (heap corruption) via a large value to the (1) pvalloc, (2) valloc, (3) posix_memalign, (4) memalign, or (5) aligned_alloc functions.

nvd
почти 12 лет назад

Multiple integer overflows in malloc/malloc.c in the GNU C Library (aka glibc or libc6) 2.18 and earlier allow context-dependent attackers to cause a denial of service (heap corruption) via a large value to the (1) pvalloc, (2) valloc, (3) posix_memalign, (4) memalign, or (5) aligned_alloc functions.

debian
почти 12 лет назад

Multiple integer overflows in malloc/malloc.c in the GNU C Library (ak ...

github
больше 3 лет назад

Multiple integer overflows in malloc/malloc.c in the GNU C Library (aka glibc or libc6) 2.18 and earlier allow context-dependent attackers to cause a denial of service (heap corruption) via a large value to the (1) pvalloc, (2) valloc, (3) posix_memalign, (4) memalign, or (5) aligned_alloc functions.

EPSS

Процентиль: 81%
0.01634
Низкий

4.3 Medium

CVSS2