Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2010-0830

Опубликовано: 25 мая 2010
Источник: redhat
CVSS2: 3.7
EPSS Низкий

Описание

Integer signedness error in the elf_get_dynamic_info function in elf/dynamic-link.h in ld.so in the GNU C Library (aka glibc or libc6) 2.0.1 through 2.11.1, when the --verify option is used, allows user-assisted remote attackers to execute arbitrary code via a crafted ELF program with a negative value for a certain d_tag structure member in the ELF header.

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 6glibcNot affected
Red Hat Enterprise Linux 4glibcFixedRHSA-2012:012513.02.2012
Red Hat Enterprise Linux 5glibcFixedRHSA-2012:012613.02.2012

Показывать по

Дополнительная информация

Статус:

Low
https://bugzilla.redhat.com/show_bug.cgi?id=599056glibc: ld.so d_tag signedness error in elf_get_dynamic_info

EPSS

Процентиль: 91%
0.06829
Низкий

3.7 Low

CVSS2

Связанные уязвимости

ubuntu
около 15 лет назад

Integer signedness error in the elf_get_dynamic_info function in elf/dynamic-link.h in ld.so in the GNU C Library (aka glibc or libc6) 2.0.1 through 2.11.1, when the --verify option is used, allows user-assisted remote attackers to execute arbitrary code via a crafted ELF program with a negative value for a certain d_tag structure member in the ELF header.

nvd
около 15 лет назад

Integer signedness error in the elf_get_dynamic_info function in elf/dynamic-link.h in ld.so in the GNU C Library (aka glibc or libc6) 2.0.1 through 2.11.1, when the --verify option is used, allows user-assisted remote attackers to execute arbitrary code via a crafted ELF program with a negative value for a certain d_tag structure member in the ELF header.

debian
около 15 лет назад

Integer signedness error in the elf_get_dynamic_info function in elf/d ...

github
около 3 лет назад

Integer signedness error in the elf_get_dynamic_info function in elf/dynamic-link.h in ld.so in the GNU C Library (aka glibc or libc6) 2.0.1 through 2.11.1, when the --verify option is used, allows user-assisted remote attackers to execute arbitrary code via a crafted ELF program with a negative value for a certain d_tag structure member in the ELF header.

fstec
около 15 лет назад

Уязвимость библиотеки, обеспечивающей системные вызовы и основные функции, glibc, позволяющая нарушителю выполнить произвольный код

EPSS

Процентиль: 91%
0.06829
Низкий

3.7 Low

CVSS2