Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-00284

Опубликовано: 02 июн. 2010
Источник: fstec
CVSS2: 5.1
EPSS Низкий

Описание

Уязвимость функции elf_get_dynamic_info (elf/dynamic-link.h) модуля ld.so библиотеки, обеспечивающей системные вызовы и основные функции, glibc связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью специально сформированной ELF-программы, содержащей отрицательное значение для определенного элемента структуры d_tag в ELF-заголовке

Вендор

Huawei Technologies Co., Ltd.
The GNU Project

Наименование ПО

USG6330
glibc

Версия ПО

V100R001C30SPC600 (USG6330)
от 2.0.1 до 2.11.1 включительно (glibc)

Тип ПО

ПО программно-аппаратных средств защиты
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Вендор не указан Unix .
Сообщество свободного программного обеспечения Linux .

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Обновление библиотеки до актуальной версии
Обновление программного обеспечения USG6330 до версии V500R005C20SPC500 и выше

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 91%
0.06829
Низкий

5.1 Medium

CVSS2

Связанные уязвимости

ubuntu
около 15 лет назад

Integer signedness error in the elf_get_dynamic_info function in elf/dynamic-link.h in ld.so in the GNU C Library (aka glibc or libc6) 2.0.1 through 2.11.1, when the --verify option is used, allows user-assisted remote attackers to execute arbitrary code via a crafted ELF program with a negative value for a certain d_tag structure member in the ELF header.

redhat
около 15 лет назад

Integer signedness error in the elf_get_dynamic_info function in elf/dynamic-link.h in ld.so in the GNU C Library (aka glibc or libc6) 2.0.1 through 2.11.1, when the --verify option is used, allows user-assisted remote attackers to execute arbitrary code via a crafted ELF program with a negative value for a certain d_tag structure member in the ELF header.

nvd
около 15 лет назад

Integer signedness error in the elf_get_dynamic_info function in elf/dynamic-link.h in ld.so in the GNU C Library (aka glibc or libc6) 2.0.1 through 2.11.1, when the --verify option is used, allows user-assisted remote attackers to execute arbitrary code via a crafted ELF program with a negative value for a certain d_tag structure member in the ELF header.

debian
около 15 лет назад

Integer signedness error in the elf_get_dynamic_info function in elf/d ...

github
около 3 лет назад

Integer signedness error in the elf_get_dynamic_info function in elf/dynamic-link.h in ld.so in the GNU C Library (aka glibc or libc6) 2.0.1 through 2.11.1, when the --verify option is used, allows user-assisted remote attackers to execute arbitrary code via a crafted ELF program with a negative value for a certain d_tag structure member in the ELF header.

EPSS

Процентиль: 91%
0.06829
Низкий

5.1 Medium

CVSS2

Уязвимость BDU:2017-00284