Security Lab

Компрометация системы в musl

Дата публикации:27.05.2014
Всего просмотров:881
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:2
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
0.3 (V:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: musl 0.x
Уязвимые версии: musl 0.x ,возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе или вызвать отказ в обслуживании приложения.

1. Уязвимость существует из-за целочисленного переполнения в функции "mbsrtowcs()" в файле src/multibyte/mbsrtowcs.c. Удаленный пользователь может с помощью специально сформированной многобайтной строки символов вызвать переполнение буфера.
Для успешной эксплуатации уязвимости пользователь может выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки проверки границ данных в функциях "fnmatch()" и "pat_next()" в файле src/regex/fnmatch.c. Удаленный пользователь может вызвать вне границ чтение памяти.

URL производителя: http://www.musl-libc.org/

Решение: Установите последнюю версию 0.9.15 с сайта производителя

Ссылки: http://git.musl-libc.org/cgit/musl/tree/WHATSNEW