Компрометация системы в musl

Дата публикации:
27.05.2014
Дата изменения:
27.05.2014
Всего просмотров:
523
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(V:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:0.3/Temporal:0.2
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
musl 0.x
Уязвимые версии: musl 0.x ,возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе или вызвать отказ в обслуживании приложения.

1. Уязвимость существует из-за целочисленного переполнения в функции "mbsrtowcs()" в файле src/multibyte/mbsrtowcs.c. Удаленный пользователь может с помощью специально сформированной многобайтной строки символов вызвать переполнение буфера.
Для успешной эксплуатации уязвимости пользователь может выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных в функциях "fnmatch()" и "pat_next()" в файле src/regex/fnmatch.c. Удаленный пользователь может вызвать вне границ чтение памяти.

URL производителя: http://www.musl-libc.org/

Решение: Установите последнюю версию 0.9.15 с сайта производителя

Ссылки: http://git.musl-libc.org/cgit/musl/tree/WHATSNEW

или введите имя

CAPTCHA