Куда я попал?
CVE-2023-4806
PUBLISHED
15.11.2024
CNA: redhat
Glibc: potential use-after-free in getaddrinfo()
Обновлено:
15.11.2024
A flaw was found in glibc. In an extremely rare situation, the getaddrinfo function may access memory that has been freed, resulting in an application crash. This issue is only exploitable when a NSS module implements only the _nss_*_gethostbyname2_r and _nss_*_getcanonname_r hooks without implementing the _nss_*_gethostbyname3_r hook. The resolved name should return a large number of IPv6 and IPv4, and the call to the getaddrinfo function should have the AF_INET6 address family with AI_CANONNAME, AI_ALL and AI_V4MAPPED as flags.
CWE
Идентификатор | Описание |
---|---|
CWE-416 | Использование после освобождения |
БДУ ФСТЭК
Идентификатор | Описание |
---|---|
BDU:2024-00852 | Уязвимость функции getaddrinfo библиотеки GNU C (glibc), позволяющая нарушителю вызвать отказ в обслуживании |
CVSS
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
5.9 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H |
Доп. Информация
Product Status
Red Hat Enterprise Linux 8 | |||||
---|---|---|---|---|---|
Product: | Red Hat Enterprise Linux 8 | ||||
Vendor: | Red Hat | ||||
Default status: | affected | ||||
Версии: |
|
||||
СPE: |
|
Red Hat Enterprise Linux 8 | |||||
---|---|---|---|---|---|
Product: | Red Hat Enterprise Linux 8 | ||||
Vendor: | Red Hat | ||||
Default status: | affected | ||||
Версии: |
|
||||
СPE: |
|
Red Hat Enterprise Linux 8.6 Extended Update Support | |||||
---|---|---|---|---|---|
Product: | Red Hat Enterprise Linux 8.6 Extended Update Support | ||||
Vendor: | Red Hat | ||||
Default status: | affected | ||||
Версии: |
|
||||
СPE: |
|
Red Hat Enterprise Linux 9 | |||||
---|---|---|---|---|---|
Product: | Red Hat Enterprise Linux 9 | ||||
Vendor: | Red Hat | ||||
Default status: | affected | ||||
Версии: |
|
||||
СPE: |
|
Red Hat Enterprise Linux 9 | |||||
---|---|---|---|---|---|
Product: | Red Hat Enterprise Linux 9 | ||||
Vendor: | Red Hat | ||||
Default status: | affected | ||||
Версии: |
|
||||
СPE: |
|
Red Hat Virtualization 4 for Red Hat Enterprise Linux 8 | |||||
---|---|---|---|---|---|
Product: | Red Hat Virtualization 4 for Red Hat Enterprise Linux 8 | ||||
Vendor: | Red Hat | ||||
Default status: | affected | ||||
Версии: |
|
||||
СPE: |
|
Red Hat Enterprise Linux 6 | |
---|---|
Product: | Red Hat Enterprise Linux 6 |
Vendor: | Red Hat |
Default status: | unknown |
СPE: |
|
Red Hat Enterprise Linux 6 | |
---|---|
Product: | Red Hat Enterprise Linux 6 |
Vendor: | Red Hat |
Default status: | unknown |
СPE: |
|
Red Hat Enterprise Linux 7 | |
---|---|
Product: | Red Hat Enterprise Linux 7 |
Vendor: | Red Hat |
Default status: | affected |
СPE: |
|
Red Hat Enterprise Linux 7 | |
---|---|
Product: | Red Hat Enterprise Linux 7 |
Vendor: | Red Hat |
Default status: | affected |
СPE: |
|
Ссылки
CVE Program Container
Обновлено:
02.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.
Ссылки
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.