Уязвимость в реализации PTR_MANGLE в GNU C Library (glibc) и Embedded GLIBC (EGLIBC), позволяющая злоумышленникам легче контролировать поток выполнения программы
Описание
Обнаружена уязвимость в реализации PTR_MANGLE в GNU C Library (известной как glibc или libc6), а также в Embedded GLIBC (EGLIBC). Проблема заключается в том, что случайное значение для защиты указателей (pointer guard) не инициализируется. Это облегчает злоумышленникам, зависящим от контекста (context-dependent), контроль над потоком выполнения программы путём использования уязвимости переполнения буфера в приложении и расчёта адреса указателя с использованием известного нулевого значения pointer guard.
Заявление
Команда реагирования на проблемы безопасности Red Hat оценила эту проблему как имеющую низкое влияние на безопасность. В настоящее время не планируется устранение данной уязвимости в будущих обновлениях для Red Hat Enterprise Linux 5 и 6. Для получения дополнительной информации обратитесь к классификации серьёзности проблем.
Затронутые версии ПО
- GNU C Library (glibc) версии 2.4, 2.17 и более ранние
- Embedded GLIBC (EGLIBC)
Тип уязвимости
- Управление потоком выполнения
- Переполнение буфера
Затронутые пакеты
| Платформа | Пакет | Состояние | Рекомендация | Релиз |
|---|---|---|---|---|
| Red Hat Enterprise Linux 5 | glibc | Will not fix | ||
| Red Hat Enterprise Linux 6 | glibc | Will not fix | ||
| Red Hat Enterprise Linux 7 | glibc | Not affected |
Показывать по
Дополнительная информация
Статус:
EPSS
3.7 Low
CVSS2
Связанные уязвимости
The PTR_MANGLE implementation in the GNU C Library (aka glibc or libc6) 2.4, 2.17, and earlier, and Embedded GLIBC (EGLIBC) does not initialize the random value for the pointer guard, which makes it easier for context-dependent attackers to control execution flow by leveraging a buffer-overflow vulnerability in an application and using the known zero value pointer guard to calculate a pointer address.
The PTR_MANGLE implementation in the GNU C Library (aka glibc or libc6) 2.4, 2.17, and earlier, and Embedded GLIBC (EGLIBC) does not initialize the random value for the pointer guard, which makes it easier for context-dependent attackers to control execution flow by leveraging a buffer-overflow vulnerability in an application and using the known zero value pointer guard to calculate a pointer address.
The PTR_MANGLE implementation in the GNU C Library (aka glibc or libc6 ...
The PTR_MANGLE implementation in the GNU C Library (aka glibc or libc6) 2.4, 2.17, and earlier, and Embedded GLIBC (EGLIBC) does not initialize the random value for the pointer guard, which makes it easier for context-dependent attackers to control execution flow by leveraging a buffer-overflow vulnerability in an application and using the known zero value pointer guard to calculate a pointer address.
Уязвимость библиотек, обеспечивающих системные вызовы и основные функции glibc и eglibc, позволяющая нарушителю контролировать исполнение потока
EPSS
3.7 Low
CVSS2