Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2013-4788

Опубликовано: 15 июл. 2013
Источник: redhat
CVSS2: 3.7
EPSS Низкий

Уязвимость в реализации PTR_MANGLE в GNU C Library (glibc) и Embedded GLIBC (EGLIBC), позволяющая злоумышленникам легче контролировать поток выполнения программы

Описание

Обнаружена уязвимость в реализации PTR_MANGLE в GNU C Library (известной как glibc или libc6), а также в Embedded GLIBC (EGLIBC). Проблема заключается в том, что случайное значение для защиты указателей (pointer guard) не инициализируется. Это облегчает злоумышленникам, зависящим от контекста (context-dependent), контроль над потоком выполнения программы путём использования уязвимости переполнения буфера в приложении и расчёта адреса указателя с использованием известного нулевого значения pointer guard.

Заявление

Команда реагирования на проблемы безопасности Red Hat оценила эту проблему как имеющую низкое влияние на безопасность. В настоящее время не планируется устранение данной уязвимости в будущих обновлениях для Red Hat Enterprise Linux 5 и 6. Для получения дополнительной информации обратитесь к классификации серьёзности проблем.

Затронутые версии ПО

  • GNU C Library (glibc) версии 2.4, 2.17 и более ранние
  • Embedded GLIBC (EGLIBC)

Тип уязвимости

  • Управление потоком выполнения
  • Переполнение буфера

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 5glibcWill not fix
Red Hat Enterprise Linux 6glibcWill not fix
Red Hat Enterprise Linux 7glibcNot affected

Показывать по

Дополнительная информация

Статус:

Low
https://bugzilla.redhat.com/show_bug.cgi?id=985625glibc: PTR_MANGLE does not initialize to a random value for the pointer guard when compiling static executables

EPSS

Процентиль: 92%
0.0756
Низкий

3.7 Low

CVSS2

Связанные уязвимости

ubuntu
больше 12 лет назад

The PTR_MANGLE implementation in the GNU C Library (aka glibc or libc6) 2.4, 2.17, and earlier, and Embedded GLIBC (EGLIBC) does not initialize the random value for the pointer guard, which makes it easier for context-dependent attackers to control execution flow by leveraging a buffer-overflow vulnerability in an application and using the known zero value pointer guard to calculate a pointer address.

nvd
больше 12 лет назад

The PTR_MANGLE implementation in the GNU C Library (aka glibc or libc6) 2.4, 2.17, and earlier, and Embedded GLIBC (EGLIBC) does not initialize the random value for the pointer guard, which makes it easier for context-dependent attackers to control execution flow by leveraging a buffer-overflow vulnerability in an application and using the known zero value pointer guard to calculate a pointer address.

debian
больше 12 лет назад

The PTR_MANGLE implementation in the GNU C Library (aka glibc or libc6 ...

github
больше 3 лет назад

The PTR_MANGLE implementation in the GNU C Library (aka glibc or libc6) 2.4, 2.17, and earlier, and Embedded GLIBC (EGLIBC) does not initialize the random value for the pointer guard, which makes it easier for context-dependent attackers to control execution flow by leveraging a buffer-overflow vulnerability in an application and using the known zero value pointer guard to calculate a pointer address.

fstec
больше 12 лет назад

Уязвимость библиотек, обеспечивающих системные вызовы и основные функции glibc и eglibc, позволяющая нарушителю контролировать исполнение потока

EPSS

Процентиль: 92%
0.0756
Низкий

3.7 Low

CVSS2