漏洞信息详情
glibc‘posix_spawn_file_actions_addopen()’代码注入漏洞
- CNNVD编号:CNNVD-201408-061
- 危害等级: 高危
- CVE编号:
CVE-2014-4043
- 漏洞类型:
代码注入
- 发布时间:
2014-06-13
- 威胁类型:
远程
- 更新时间:
2019-09-05
- 厂 商:
novell - 漏洞来源:
T. Weber -
漏洞简介
glibc(又名GNU C Library,libc6)是一种按照LGPL许可协议发布的开源免费的C语言编译程序。
glibc 2.19及之前版本中的‘posix_spawn_file_actions_addopen’函数中存在安全漏洞,该漏洞源于程序没有正确复制‘path’参数。攻击者可利用该漏洞执行任意代码或造成拒绝服务。
参考网址
来源:MANDRIVA
链接:http://www.mandriva.com/security/advisories?name=MDVSA-2014:152
来源:MISC
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/93784
来源:GENTOO
链接:https://security.gentoo.org/glsa/201503-04
来源:FULLDISC
链接:http://seclists.org/fulldisclosure/2019/Jun/18
来源:BID
链接:https://www.securityfocus.com/bid/68006
来源:CONFIRM
链接:https://sourceware.org/git/gitweb.cgi?p=glibc.git;h=89e435f3559c53084498e9baad22172b64429362
来源:CONFIRM
来源:SUSE
链接:http://lists.opensuse.org/opensuse-security-announce/2015-08/msg00012.html
来源:BUGTRAQ
链接:https://seclists.org/bugtraq/2019/Jun/14
来源:CONFIRM
链接:https://bugzilla.redhat.com/show_bug.cgi?id=1109263
来源:CONFIRM
链接:https://sourceware.org/bugzilla/show_bug.cgi?id=17048
来源:CONFIRM
来源:packetstormsecurity.com