Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-00283

Опубликовано: 19 фев. 2016
Источник: fstec
CVSS2: 6.8
EPSS Критический

Описание

Множественные уязвимости функций send_dg and и send_vc компонента модуля libresolv библиотеки, обеспечивающей системные вызовы и основные функции, glibc вызвана переполнением буфера на стеке. Эксплуатация уязвимостей может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании или выполнить произвольный код с помощью специально созданного DNS-запроса, который инициирует вызов функции getaddrinfo с семействами адресов AF_UNSPEC или AF_INET6

Вендор

The GNU Project
Huawei Technologies Co., Ltd.

Наименование ПО

glibc
USG6330

Версия ПО

до 2.23 (glibc)
V100R001C30SPC600 (USG6330)

Тип ПО

Прикладное ПО информационных систем
ПО программно-аппаратных средств защиты

Операционные системы и аппаратные платформы

Вендор не указан Unix .
Сообщество свободного программного обеспечения Linux .

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Обновление библиотеки до версии 2.23 и выше
Обновление программного обеспечения USG6330 до версии V500R005C20SPC500 и выше

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.91802
Критический

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.1
ubuntu
больше 9 лет назад

Multiple stack-based buffer overflows in the (1) send_dg and (2) send_vc functions in the libresolv library in the GNU C Library (aka glibc or libc6) before 2.23 allow remote attackers to cause a denial of service (crash) or possibly execute arbitrary code via a crafted DNS response that triggers a call to the getaddrinfo function with the AF_UNSPEC or AF_INET6 address family, related to performing "dual A/AAAA DNS queries" and the libnss_dns.so.2 NSS module.

redhat
больше 9 лет назад

Multiple stack-based buffer overflows in the (1) send_dg and (2) send_vc functions in the libresolv library in the GNU C Library (aka glibc or libc6) before 2.23 allow remote attackers to cause a denial of service (crash) or possibly execute arbitrary code via a crafted DNS response that triggers a call to the getaddrinfo function with the AF_UNSPEC or AF_INET6 address family, related to performing "dual A/AAAA DNS queries" and the libnss_dns.so.2 NSS module.

CVSS3: 8.1
nvd
больше 9 лет назад

Multiple stack-based buffer overflows in the (1) send_dg and (2) send_vc functions in the libresolv library in the GNU C Library (aka glibc or libc6) before 2.23 allow remote attackers to cause a denial of service (crash) or possibly execute arbitrary code via a crafted DNS response that triggers a call to the getaddrinfo function with the AF_UNSPEC or AF_INET6 address family, related to performing "dual A/AAAA DNS queries" and the libnss_dns.so.2 NSS module.

CVSS3: 8.1
debian
больше 9 лет назад

Multiple stack-based buffer overflows in the (1) send_dg and (2) send_ ...

suse-cvrf
больше 9 лет назад

Recommended update for certification-sles-eal4

EPSS

Процентиль: 100%
0.91802
Критический

6.8 Medium

CVSS2