Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-2525

Опубликовано: 27 мар. 2014
Источник: redhat
CVSS2: 6.8
EPSS Средний

Уязвимость переполнения буфера в куче в функции "yaml_parser_scan_uri_escapes" в LibYAML, позволяющая выполнить произвольный код через длинную последовательность процентно-закодированных символов в URI файла YAML

Описание

Обнаружена уязвимость переполнения буфера в куче в функции yaml_parser_scan_uri_escapes в LibYAML. Злоумышленники, зависящие от контекста (context-dependent), могут выполнить произвольный код, используя длинную последовательность процентно-закодированных символов в URI файла YAML.

Заявление

Red Hat Satellite не поставляет пакет libyaml, а вместо этого использует пакет из дистрибутива RHEL, поэтому он был помечен как не затронутый.

Способы защиты

Способов защиты от данной уязвимости либо нет, либо доступные на данный момент варианты не соответствуют критериям Red Hat Product Security, включающим удобство использования и развертывания, применимость к широкой базе установок или стабильность.

Затронутые версии ПО

  • LibYAML до версии 0.1.6

Тип уязвимости

  • Переполнение буфера в куче
  • Выполнение произвольного кода

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
CloudForms Management Engine 5ruby193-libyamlNot affected
OpenShift Enterprise 1ruby193-libyamlWill not fix
Red Hat Enterprise Linux 6libyamlAffected
Red Hat Enterprise Linux 7libyamlNot affected
Red Hat Enterprise MRG 1libyamlWill not fix
Red Hat Enterprise MRG 2libyamlWill not fix
Red Hat Satellite 5.3libyamlWill not fix
Red Hat Satellite 5.4libyamlWill not fix
Red Hat Satellite 5.5libyamlWill not fix
Red Hat Satellite 5.6libyamlNot affected

Показывать по

Дополнительная информация

Статус:

Important
Дефект:
CWE-122
https://bugzilla.redhat.com/show_bug.cgi?id=1078083libyaml: heap-based buffer overflow when parsing URLs

EPSS

Процентиль: 98%
0.63229
Средний

6.8 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 12 лет назад

Heap-based buffer overflow in the yaml_parser_scan_uri_escapes function in LibYAML before 0.1.6 allows context-dependent attackers to execute arbitrary code via a long sequence of percent-encoded characters in a URI in a YAML file.

nvd
почти 12 лет назад

Heap-based buffer overflow in the yaml_parser_scan_uri_escapes function in LibYAML before 0.1.6 allows context-dependent attackers to execute arbitrary code via a long sequence of percent-encoded characters in a URI in a YAML file.

debian
почти 12 лет назад

Heap-based buffer overflow in the yaml_parser_scan_uri_escapes functio ...

github
больше 3 лет назад

Heap-based buffer overflow in the yaml_parser_scan_uri_escapes function in LibYAML before 0.1.6 allows context-dependent attackers to execute arbitrary code via a long sequence of percent-encoded characters in a URI in a YAML file.

fstec
больше 11 лет назад

Уязвимость операционной системы Gentoo Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

EPSS

Процентиль: 98%
0.63229
Средний

6.8 Medium

CVSS2