Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2012-0039

Опубликовано: 29 мая 2003
Источник: redhat
CVSS2: 5

Уязвимость отказа в обслуживании (DoS) в GLib, связанная с предсказуемыми хэш-коллизиями в функции "g_str_hash"

Описание

Обнаружена уязвимость в GLib, связанная с вычислением хэш-значений функцией g_str_hash. Функция не ограничивает возможность предсказуемого вызова хэш-коллизий, что позволяет злоумышленникам, зависящим от контекста (context-dependent), вызвать отказ в обслуживании (чрезмерное потребление ресурсов процессора), передав специально созданные данные в приложение, поддерживающее хэш-таблицу.

Примечание: данная проблема может быть оспорена разработчиками. Существование функции g_str_hash само по себе не является уязвимостью библиотеки, поскольку вызывающие функции g_hash_table_new и g_hash_table_new_full могут указать произвольную хэш-функцию, подходящую для конкретного приложения.

Затронутые версии ПО

  • GLib 2.31.8 и более ранние версии

Тип уязвимости

  • Чрезмерное потребление ресурсов процессора (CPU consumption)
  • Отказ в обслуживании (DoS)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 4glib2Affected
Red Hat Enterprise Linux 5glib2Affected
Red Hat Enterprise Linux 6glib2Affected

Показывать по

Дополнительная информация

Статус:

Moderate
https://bugzilla.redhat.com/show_bug.cgi?id=772720glib2: hash table collisions CPU usage DoS

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
около 14 лет назад

GLib 2.31.8 and earlier, when the g_str_hash function is used, computes hash values without restricting the ability to trigger hash collisions predictably, which allows context-dependent attackers to cause a denial of service (CPU consumption) via crafted input to an application that maintains a hash table. NOTE: this issue may be disputed by the vendor; the existence of the g_str_hash function is not a vulnerability in the library, because callers of g_hash_table_new and g_hash_table_new_full can specify an arbitrary hash function that is appropriate for the application.

CVSS3: 7.5
nvd
около 14 лет назад

GLib 2.31.8 and earlier, when the g_str_hash function is used, computes hash values without restricting the ability to trigger hash collisions predictably, which allows context-dependent attackers to cause a denial of service (CPU consumption) via crafted input to an application that maintains a hash table. NOTE: this issue may be disputed by the vendor; the existence of the g_str_hash function is not a vulnerability in the library, because callers of g_hash_table_new and g_hash_table_new_full can specify an arbitrary hash function that is appropriate for the application.

CVSS3: 7.5
debian
около 14 лет назад

GLib 2.31.8 and earlier, when the g_str_hash function is used, compute ...

CVSS3: 7.5
github
почти 4 года назад

** DISPUTED ** GLib 2.31.8 and earlier, when the g_str_hash function is used, computes hash values without restricting the ability to trigger hash collisions predictably, which allows context-dependent attackers to cause a denial of service (CPU consumption) via crafted input to an application that maintains a hash table. NOTE: this issue may be disputed by the vendor; the existence of the g_str_hash function is not a vulnerability in the library, because callers of g_hash_table_new and g_hash_table_new_full can specify an arbitrary hash function that is appropriate for the application.

5 Medium

CVSS2