Errata ALT-PU-2015-2084-1: Information
Fixes
Published: Jan. 1, 1970
BDU:2015-04284
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-04285
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-04286
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-04287
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-04288
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-04289
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-04290
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-04291
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-04292
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-04293
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-04294
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-04295
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05856
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05857
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05858
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05859
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05860
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05861
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05862
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05863
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05864
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05865
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05866
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05867
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05868
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05869
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05870
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05871
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05872
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05873
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05874
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05875
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05876
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05877
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05878
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05879
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05880
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05881
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05882
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05883
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05884
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05885
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 1, 1970
BDU:2015-05886
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: HIGH (7.5)
Links:
Published: Jan. 7, 2015
BDU:2015-06193
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 7, 2015
BDU:2015-06194
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 7, 2015
BDU:2015-06195
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 7, 2015
BDU:2015-06196
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 7, 2015
BDU:2015-06197
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 7, 2015
BDU:2015-06198
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 7, 2015
BDU:2015-06199
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 7, 2015
BDU:2015-06200
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 27, 2015
BDU:2015-07217
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Sept. 2, 2014
BDU:2015-07218
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 27, 2015
BDU:2015-07219
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Sept. 2, 2014
BDU:2015-07220
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 27, 2015
BDU:2015-07221
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Sept. 2, 2014
BDU:2015-07222
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 27, 2015
BDU:2015-07223
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Sept. 2, 2014
BDU:2015-07224
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 27, 2015
BDU:2015-07225
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Sept. 2, 2014
BDU:2015-07226
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 27, 2015
BDU:2015-07227
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Sept. 2, 2014
BDU:2015-07228
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 27, 2015
BDU:2015-07229
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 27, 2015
BDU:2015-07230
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Sept. 2, 2014
BDU:2015-07231
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 7, 2015
BDU:2015-09219
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 7, 2015
BDU:2015-09220
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 7, 2015
BDU:2015-09221
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 7, 2015
BDU:2015-09222
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 7, 2015
BDU:2015-09223
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 7, 2015
BDU:2015-09224
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 7, 2015
BDU:2015-09225
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 7, 2015
BDU:2015-09226
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09331
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09332
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09333
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09334
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09335
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09336
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09337
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09338
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
Severity: CRITICAL (10.0)
Links:
Published: Feb. 4, 2015
BDU:2015-09813
Уязвимость операционной системы Red Hat Enterprise Virtualization, позволяющая удаленному нарушителю выполнить произвольный код или вызвать отказ в обслуживании
Severity: CRITICAL (10.0)
Links:
Published: Jan. 27, 2015
BDU:2015-09814
Уязвимость операционной системы Debian GNU/Linux, позволяющая удаленному злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09865
Уязвимость микропрограммного обеспечения сервера контроля безопасного доступа Cisco ACS, позволяющая удаленному злоумышленнику выполнить произвольный код
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09866
Уязвимость микропрограммного обеспечения маршрутизатора Cisco ASR, позволяющая удаленному злоумышленнику выполнить произвольный код
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09867
Уязвимость микропрограммного обеспечения коммутатора Cisco Nexus 5000, позволяющая нарушителю выполнить произвольный код
Severity: CRITICAL (9.8) Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Links:
Published: Jan. 28, 2015
BDU:2015-09868
Уязвимость микропрограммного обеспечения коммутатора Cisco Nexus 7000, позволяющая удаленному злоумышленнику выполнить произвольный код
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-09869
Уязвимость микропрограммного обеспечения системы коммуникаций Cisco Unified Communications Manager, позволяющая удаленному злоумышленнику выполнить произвольный код
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-10227
Уязвимость микропрограммного обеспечения виртуального коммутатора Cisco Nexus 1000V, позволяющая удаленному злоумышленнику выполнить произвольный код
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-10228
Уязвимость микропрограммного обеспечения контроллера беспроводных Cisco Wireless LAN Controller 2000, позволяющая удаленному злоумышленнику выполнить произвольный код
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-10229
Уязвимость микропрограммного обеспечения контроллера беспроводных сетей Cisco Wireless LAN Controller 2100, позволяющая удаленному злоумышленнику выполнить произвольный код
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-10230
Уязвимость микропрограммного обеспечения контроллера беспроводных сетей Cisco Wireless LAN Controller 2500, позволяющая удаленному злоумышленнику выполнить произвольный код
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-10231
Уязвимость микропрограммного обеспечения контроллера беспроводных сетей Cisco Wireless LAN Controller 4100, позволяющая удаленному злоумышленнику выполнить произвольный код
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-10232
Уязвимость микропрограммного обеспечения контроллера беспроводных сетей Cisco Wireless LAN Controller 4400, позволяющая удаленному злоумышленнику выполнить произвольный код
Severity: CRITICAL (10.0)
Links:
Published: Jan. 28, 2015
BDU:2015-10233
Уязвимость микропрограммного обеспечения контроллера беспроводных сетей Cisco Wireless LAN Controller 5500, позволяющая удаленному злоумышленнику выполнить произвольный код
Severity: CRITICAL (10.0)
Links:
Published: Oct. 10, 2013
BDU:2016-01583
Уязвимость библиотеки, обеспечивающей системные вызовы и основные функции glibc, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код
Severity: HIGH (7.5)
Links:
Published: Oct. 4, 2013
BDU:2016-02233
Уязвимость библиотек, обеспечивающих системные вызовы и основные функции glibc и eglibc, позволяющая нарушителю контролировать исполнение потока
Severity: MEDIUM (5.1)
Links:
Published: Dec. 12, 2013
BDU:2016-02234
Уязвимость библиотеки, обеспечивающей системные вызовы и основные функции glibc, позволяющая нарушителю вызвать отказ в обслуживании
Severity: MEDIUM (5.0)
Links:
Published: Oct. 10, 2013
BDU:2016-02235
Уязвимости библиотеки, обеспечивающей системные вызовы и основные функции glibc, позволяющие нарушителю вызвать отказ в обслуживании
Severity: MEDIUM (4.3)
Links:
Published: Oct. 10, 2013
BDU:2016-02236
Уязвимости библиотеки, обеспечивающей системные вызовы и основные функции glibc, позволяющие нарушителю вызвать отказ в обслуживании
Severity: MEDIUM (4.3)
Links:
Published: March 15, 2017
BDU:2017-00766
Уязвимость библиотеки, обеспечивающей системные вызовы и основные функции glibc, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код
Severity: MEDIUM (6.8)
Links:
Published: June 12, 2017
BDU:2017-01438
Уязвимость службы nscd библиотеки, обеспечивающей системные вызовы и основные функции glibc, позволяющая нарушителю вызвать отказ в обслуживании или внедрение кода
Severity: HIGH (7.5)
Links:
Published: Oct. 10, 2013
Modified: June 14, 2019
Modified: June 14, 2019
CVE-2012-4412
Integer overflow in string/strcoll_l.c in the GNU C Library (aka glibc or libc6) 2.17 and earlier allows context-dependent attackers to cause a denial of service (crash) or possibly execute arbitrary code via a long string, which triggers a heap-based buffer overflow.
Severity: HIGH (7.5)
Links:
- http://sourceware.org/bugzilla/show_bug.cgi?id=14547
- [oss-security] 20130907 CVE Request -- glibc: strcoll() integer overflow leading to buffer overflow + another alloca() stack overflow issue (upstream #14547 && #14552)
- https://bugzilla.redhat.com/show_bug.cgi?id=855385
- 55113
- USN-1991-1
- MDVSA-2013:283
- MDVSA-2013:284
- GLSA-201503-04
- 20190612 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190613 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html
Published: Oct. 10, 2013
Modified: July 1, 2017
Modified: July 1, 2017
CVE-2012-4424
Stack-based buffer overflow in string/strcoll_l.c in the GNU C Library (aka glibc or libc6) 2.17 and earlier allows context-dependent attackers to cause a denial of service (crash) or possibly execute arbitrary code via a long string that triggers a malloc failure and use of the alloca function.
Severity: MEDIUM (5.1)
Links:
- https://bugzilla.redhat.com/show_bug.cgi?id=858238
- [oss-security] 20130913 CVE Request -- glibc: strcoll() integer overflow leading to buffer overflow + another alloca() stack overflow issue (upstream #14547 && #14552)
- http://sourceware.org/bugzilla/show_bug.cgi?id=14547
- USN-1991-1
- MDVSA-2013:283
- MDVSA-2013:284
- GLSA-201503-04
Published: Feb. 9, 2013
Modified: Aug. 29, 2017
Modified: Aug. 29, 2017
CVE-2013-0242
Buffer overflow in the extend_buffers function in the regular expression matcher (posix/regexec.c) in glibc, possibly 2.17 and earlier, allows context-dependent attackers to cause a denial of service (memory corruption and crash) via crafted multibyte characters.
Severity: MEDIUM (5.0)
Links:
- 51951
- 57638
- [libc-alpha] 20130129 [PATCH] Fix buffer overrun in regexp matcher
- 1028063
- [oss-security] 20130130 Re: CVE Request -- glibc: DoS due to a buffer overrun in regexp matcher by processing multibyte characters
- http://sourceware.org/bugzilla/show_bug.cgi?id=15078
- 89747
- RHSA-2013:0769
- MDVSA-2013:163
- 55113
- USN-1991-1
- RHSA-2013:1605
- http://www.vmware.com/security/advisories/VMSA-2014-0008.html
- GLSA-201503-04
- glibc-extendbuffers-dos(81707)
Published: April 30, 2013
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2013-1914
Stack-based buffer overflow in the getaddrinfo function in sysdeps/posix/getaddrinfo.c in GNU C Library (aka glibc or libc6) 2.17 and earlier allows remote attackers to cause a denial of service (crash) via a (1) hostname or (2) IP address that triggers a large number of domain conversion results.
Severity: MEDIUM (5.0)
Links:
- 52817
- [oss-security] 20130403 Re: CVE Request: glibc getaddrinfo() stack overflow
- [oss-security] 20130403 CVE Request: glibc getaddrinfo() stack overflow
- http://sourceware.org/bugzilla/show_bug.cgi?id=15330
- RHSA-2013:0769
- https://bugzilla.novell.com/show_bug.cgi?id=813121
- https://bugzilla.redhat.com/show_bug.cgi?id=947882
- [oss-security] 20130405 Re: CVE Request: glibc getaddrinfo() stack overflow
- MDVSA-2013:163
- 55113
- USN-1991-1
- MDVSA-2013:283
- MDVSA-2013:284
- RHSA-2013:1605
- 58839
- http://www.vmware.com/security/advisories/VMSA-2014-0008.html
- GLSA-201503-04
- 20210901 SEC Consult SA-20210901-0 :: Multiple vulnerabilities in MOXA devices
- http://packetstormsecurity.com/files/164014/Moxa-Command-Injection-Cross-Site-Scripting-Vulnerable-Software.html
- http://sourceware.org/git/?p=glibc.git%3Ba=commitdiff%3Bh=1cef1b19089528db11f221e938f60b9b048945d7
Published: Oct. 10, 2013
Modified: July 1, 2017
Modified: July 1, 2017
CVE-2013-2207
pt_chown in GNU C Library (aka glibc or libc6) before 2.18 does not properly check permissions for tty files, which allows local users to change the permission on the files and obtain access to arbitrary pseudo-terminals by leveraging a FUSE file system.
Severity: LOW (2.6)
Links:
Published: Oct. 10, 2013
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2013-4237
sysdeps/posix/readdir_r.c in the GNU C Library (aka glibc or libc6) 2.18 and earlier allows context-dependent attackers to cause a denial of service (out-of-bounds write and crash) or possibly execute arbitrary code via a crafted (1) NTFS or (2) CIFS image.
Severity: MEDIUM (6.8)
Links:
- https://bugzilla.redhat.com/show_bug.cgi?id=995839
- [oss-security] 20130812 Re: CVE Request -- glibc: Buffer overwrite when using readdir_r on file systems returning file names longer than NAME_MAX characters
- https://sourceware.org/bugzilla/show_bug.cgi?id=14699
- 55113
- USN-1991-1
- MDVSA-2013:283
- 61729
- GLSA-201503-04
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=commitdiff%3Bh=91ce40854d0b7f865cf5024ef95a8026b76096f3
Published: Oct. 10, 2013
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2013-4332
Multiple integer overflows in malloc/malloc.c in the GNU C Library (aka glibc or libc6) 2.18 and earlier allow context-dependent attackers to cause a denial of service (heap corruption) via a large value to the (1) pvalloc, (2) valloc, (3) posix_memalign, (4) memalign, or (5) aligned_alloc functions.
Severity: MEDIUM (4.3)
Links:
- https://sourceware.org/bugzilla/show_bug.cgi?id=15855
- [oss-security] 20130912 Re: CVE Request: Three integer overflows in glibc memory allocator
- https://sourceware.org/bugzilla/show_bug.cgi?id=15856
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2013-4332
- https://sourceware.org/bugzilla/show_bug.cgi?id=15857
- RHSA-2013:1411
- 55113
- USN-1991-1
- MDVSA-2013:283
- MDVSA-2013:284
- RHSA-2013:1605
- 62324
- GLSA-201503-04
Published: Dec. 12, 2013
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2013-4458
Stack-based buffer overflow in the getaddrinfo function in sysdeps/posix/getaddrinfo.c in GNU C Library (aka glibc or libc6) 2.18 and earlier allows remote attackers to cause a denial of service (crash) via a (1) hostname or (2) IP address that triggers a large number of AF_INET6 address results. NOTE: this vulnerability exists because of an incomplete fix for CVE-2013-1914.
Severity: MEDIUM (5.0)
Links:
Published: Oct. 4, 2013
Modified: July 1, 2017
Modified: July 1, 2017
CVE-2013-4788
The PTR_MANGLE implementation in the GNU C Library (aka glibc or libc6) 2.4, 2.17, and earlier, and Embedded GLIBC (EGLIBC) does not initialize the random value for the pointer guard, which makes it easier for context-dependent attackers to control execution flow by leveraging a buffer-overflow vulnerability in an application and using the known zero value pointer guard to calculate a pointer address.
Severity: MEDIUM (5.1)
Links:
Published: Feb. 24, 2015
Modified: Sept. 1, 2021
Modified: Sept. 1, 2021
CVE-2013-7423
The send_dg function in resolv/res_send.c in GNU C Library (aka glibc or libc6) before 2.20 does not properly reuse file descriptors, which allows remote attackers to send DNS queries to unintended locations via a large number of requests that trigger a call to the getaddrinfo function.
Severity: MEDIUM (5.0)
Links:
- [oss-security] 20150128 Re: the other glibc issue
- https://github.com/golang/go/issues/6336
- openSUSE-SU-2015:0351
- https://sourceware.org/bugzilla/show_bug.cgi?id=15946
- USN-2519-1
- 72844
- GLSA-201602-02
- RHSA-2016:1207
- RHSA-2015:0863
- 20210901 SEC Consult SA-20210901-0 :: Multiple vulnerabilities in MOXA devices
- http://packetstormsecurity.com/files/164014/Moxa-Command-Injection-Cross-Site-Scripting-Vulnerable-Software.html
Published: July 29, 2014
Modified: Nov. 28, 2016
Modified: Nov. 28, 2016
CVE-2014-0475
Multiple directory traversal vulnerabilities in GNU C Library (aka glibc or libc6) before 2.20 allow context-dependent attackers to bypass ForceCommand restrictions and possibly have other unspecified impact via a .. (dot dot) in a (1) LC_*, (2) LANG, or other locale environment variable.
Severity: MEDIUM (6.8)
Links:
- 1030569
- [oss-security] 20140710 CVE-2014-0475: glibc directory traversal in LC_* locale handling
- https://sourceware.org/bugzilla/show_bug.cgi?id=17137
- DSA-2976
- [oss-security] 20140714 Re: CVE-2014-0475: glibc directory traversal in LC_* locale handling
- MDVSA-2014:152
- RHSA-2014:1110
- http://linux.oracle.com/errata/ELSA-2015-0092.html
- GLSA-201602-02
- 68505
Published: Oct. 7, 2014
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-4043
The posix_spawn_file_actions_addopen function in glibc before 2.20 does not copy its path argument in accordance with the POSIX specification, which allows context-dependent attackers to trigger use-after-free vulnerabilities.
Severity: HIGH (7.5)
Links:
- https://bugzilla.redhat.com/show_bug.cgi?id=1109263
- https://sourceware.org/bugzilla/show_bug.cgi?id=17048
- 68006
- MDVSA-2014:152
- openSUSE-SU-2015:1387
- GLSA-201503-04
- gnuclibrary-cve20144043-code-exec(93784)
- 20190612 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190613 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- http://packetstormsecurity.com/files/154361/Cisco-Device-Hardcoded-Credentials-GNU-glibc-BusyBox.html
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=blobdiff%3Bf=ChangeLog%3Bh=3020b9ac232315df362521aeaf85f21cb9926db8%3Bhp=d86e73963dd9fb5e21b1a28326630337226812aa%3Bhb=89e435f3559c53084498e9baad22172b64429362%3Bhpb=c3a2ebe1f7541cc35937621e08c28ff88afd0845
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=89e435f3559c53084498e9baad22172b64429362
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=blobdiff%3Bf=posix/spawn_faction_addopen.c%3Bh=40800b8e6e81341501c0fb8a91009529e2048dec%3Bhp=47f62425b696a4fdd511b2a057746322eb6518db%3Bhb=89e435f3559c53084498e9baad22172b64429362%3Bhpb=c3a2ebe1f7541cc35937621e08c28ff88afd0845
Published: Aug. 29, 2014
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2014-5119
Off-by-one error in the __gconv_translit_find function in gconv_trans.c in GNU C Library (aka glibc) allows context-dependent attackers to cause a denial of service (crash) or execute arbitrary code via vectors related to the CHARSET environment variable and gconv transliteration modules.
Severity: HIGH (7.5)
Links:
- 20140826 CVE-2014-5119 glibc __gconv_translit_find() exploit
- 68983
- [oss-security] 20170713 Re: [CVE Request] glibc iconv_open buffer overflow (was: Re: Re: glibc locale issues)
- https://sourceware.org/bugzilla/show_bug.cgi?id=17187
- http://googleprojectzero.blogspot.com/2014/08/the-poisoned-nul-byte-2014-edition.html
- [oss-security] 20170713 glibc locale issues
- https://code.google.com/p/google-security-research/issues/detail?id=96
- SUSE-SU-2014:1125
- RHSA-2014:1110
- MDVSA-2014:175
- http://www-01.ibm.com/support/docview.wss?uid=swg21685604
- DSA-3012
- 20140910 Cisco Unified Communications Manager glibc Arbitrary Code Execution Vulnerability
- RHSA-2014:1118
- http://linux.oracle.com/errata/ELSA-2015-0092.html
- GLSA-201602-02
- 69738
- 61093
- 61074
- 60441
- 60358
- 60345
Published: Dec. 5, 2014
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2014-6040
GNU C Library (aka glibc) before 2.20 allows context-dependent attackers to cause a denial of service (out-of-bounds read and crash) via a multibyte character value of "0xffff" to the iconv function when converting (1) IBM933, (2) IBM935, (3) IBM937, (4) IBM939, or (5) IBM1364 encoded data to UTF-8.
Severity: MEDIUM (5.0)
Links:
- 69472
- [oss-security] 20140902 Re: CVE request: glibc character set conversion from IBM code pages
- USN-2432-1
- MDVSA-2014:175
- https://sourceware.org/bugzilla/show_bug.cgi?id=17325
- [oss-security] 20140829 CVE request: glibc character set conversion from IBM code pages
- DSA-3142
- GLSA-201602-02
- 62146
- 62100
- http://linux.oracle.com/errata/ELSA-2015-0016.html
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=commitdiff%3Bh=41488498b6
Published: March 27, 2015
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2014-8121
DB_LOOKUP in nss_files/files-XXX.c in the Name Service Switch (NSS) in GNU C Library (aka glibc or libc6) 2.21 and earlier does not properly check if a file is open, which allows remote attackers to cause a denial of service (infinite loop) by performing a look-up on a database while iterating over it, which triggers the file pointer to be reset.
Severity: MEDIUM (5.0)
Links:
Published: Feb. 24, 2015
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2014-9402
The nss_dns implementation of getnetbyname in GNU C Library (aka glibc) before 2.21, when the DNS backend in the Name Service Switch configuration is enabled, allows remote attackers to cause a denial of service (infinite loop) by sending a positive answer while a network name is being process.
Severity: HIGH (7.8)
Links:
- [oss-security] 20141217 Re: CVE request: glibc
- openSUSE-SU-2015:0351
- https://sourceware.org/bugzilla/show_bug.cgi?id=17630
- USN-2519-1
- 71670
- GLSA-201602-02
- http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
- RHSA-2018:0805
- 20190612 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190613 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- http://packetstormsecurity.com/files/154361/Cisco-Device-Hardcoded-Credentials-GNU-glibc-BusyBox.html
Published: June 12, 2017
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2014-9984
nscd in the GNU C Library (aka glibc or libc6) before version 2.20 does not correctly compute the size of an internal buffer when processing netgroup requests, possibly leading to an nscd daemon crash or code execution as the user running nscd.
Severity: CRITICAL (9.8) Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Links:
- https://sourceware.org/bugzilla/show_bug.cgi?id=16695
- 99071
- 20190612 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190613 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- http://packetstormsecurity.com/files/154361/Cisco-Device-Hardcoded-Credentials-GNU-glibc-BusyBox.html
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=commit%3Bh=c44496df2f090a56d3bf75df930592dac6bba46f
Published: Jan. 28, 2015
Modified: Feb. 14, 2024
Modified: Feb. 14, 2024
CVE-2015-0235
Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."
Severity: CRITICAL (10.0)
Links:
- 20150127 Qualys Security Advisory CVE-2015-0235 - GHOST: glibc gethostbyname buffer overflow
- 20150127 GHOST gethostbyname() heap overflow in glibc (CVE-2015-0235)
- https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability
- 62691
- http://blogs.sophos.com/2015/01/29/sophos-products-and-the-ghost-vulnerability-affecting-linux/
- http://linux.oracle.com/errata/ELSA-2015-0090.html
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10671
- http://www-01.ibm.com/support/docview.wss?uid=swg21695835
- https://kc.mcafee.com/corporate/index?page=content&id=SB10100
- 62698
- http://linux.oracle.com/errata/ELSA-2015-0092.html
- 62692
- https://bto.bluecoat.com/security-advisory/sa90
- 62690
- http://www-01.ibm.com/support/docview.wss?uid=swg21695860
- 62715
- 20150128 GNU glibc gethostbyname Function Buffer Overflow Vulnerability
- 62688
- 62681
- 62667
- https://www.sophos.com/en-us/support/knowledgebase/121879.aspx
- http://packetstormsecurity.com/files/130171/Exim-ESMTP-GHOST-Denial-Of-Service.html
- 62517
- 62640
- 62680
- 20150128 Qualys Security Advisory CVE-2015-0235 - GHOST: glibc gethostbyname buffer overflow
- http://www-01.ibm.com/support/docview.wss?uid=swg21696600
- 62883
- 62870
- 62871
- http://www-01.ibm.com/support/docview.wss?uid=swg21696526
- 62879
- http://www-01.ibm.com/support/docview.wss?uid=swg21696602
- 62865
- http://www-01.ibm.com/support/docview.wss?uid=swg21696618
- http://www-01.ibm.com/support/docview.wss?uid=swg21696243
- DSA-3142
- RHSA-2015:0126
- http://packetstormsecurity.com/files/130768/EMC-Secure-Remote-Services-GHOST-SQL-Injection-Command-Injection.html
- 72325
- MDVSA-2015:039
- HPSBHF03289
- http://www.websense.com/support/article/kbarticle/Vulnerabilities-resolved-in-TRITON-APX-Version-8-0
- https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt
- http://www.idirect.net/Partners/~/media/Files/CVE/iDirect-Posted-Common-Vulnerabilities-and-Exposures.pdf
- http://packetstormsecurity.com/files/130974/Exim-GHOST-glibc-gethostbyname-Buffer-Overflow.html
- HPSBGN03270
- http://www.oracle.com/technetwork/topics/security/cpuapr2015-2365600.html
- APPLE-SA-2015-06-30-2
- http://support.apple.com/kb/HT204942
- http://www.oracle.com/technetwork/topics/security/cpujul2015-2367936.html
- https://support.apple.com/HT205267
- APPLE-SA-2015-09-30-3
- https://support.apple.com/HT205375
- APPLE-SA-2015-10-21-4
- http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html
- http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html
- http://www.oracle.com/technetwork/security-advisory/cpujul2016-2881720.html
- 91787
- HPSBGN03285
- HPSBGN03247
- HPSBMU03330
- http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
- https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04874668
- https://www.f-secure.com/en/web/labs_global/fsc-2015-1
- http://www-01.ibm.com/support/docview.wss?uid=swg21696131
- http://www-01.ibm.com/support/docview.wss?uid=swg21695774
- http://www-01.ibm.com/support/docview.wss?uid=swg21695695
- 62816
- 62813
- 62812
- 62758
- GLSA-201503-04
- http://www.oracle.com/technetwork/security-advisory/cpujul2017-3236622.html
- 1032909
- http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html
- https://security.netapp.com/advisory/ntap-20150127-0001/
- 20150311 OpenSSL v1.0.2 for Linux affected by CVE-2015-0235
- http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html
- https://help.ecostruxureit.com/display/public/UADCO8x/StruxureWare+Data+Center+Operation+Software+Vulnerability+Fixes
- 20190612 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190613 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html
- https://cert-portal.siemens.com/productcert/pdf/ssa-994726.pdf
- [oss-security] 20210504 21Nails: Multiple vulnerabilities in Exim
- 20210901 SEC Consult SA-20210901-0 :: Multiple vulnerabilities in MOXA devices
- http://packetstormsecurity.com/files/164014/Moxa-Command-Injection-Cross-Site-Scripting-Vulnerable-Software.html
- https://www.arista.com/en/support/advisories-notices/security-advisories/1053-security-advisory-9
- 20220617 SEC Consult SA-20220615-0 :: Hardcoded Backdoor User and Outdated Software Components in Nexans FTTO GigaSwitch series
- http://packetstormsecurity.com/files/167552/Nexans-FTTO-GigaSwitch-Outdated-Components-Hardcoded-Backdoor.html
Published: April 8, 2015
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2015-1472
The ADDW macro in stdio-common/vfscanf.c in the GNU C Library (aka glibc or libc6) before 2.21 does not properly consider data-type size during memory allocation, which allows context-dependent attackers to cause a denial of service (buffer overflow) or possibly have unspecified other impact via a long line containing wide characters that are improperly handled in a wscanf call.
Severity: HIGH (7.5)
Links:
- [oss-security] 20150203 Re: CVE request: heap buffer overflow in glibc swscanf
- [libc-alpha] 20150206 The GNU C Library version 2.21 is now available
- USN-2519-1
- 72428
- GLSA-201602-02
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
- 20190612 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190613 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- http://packetstormsecurity.com/files/154361/Cisco-Device-Hardcoded-Credentials-GNU-glibc-BusyBox.html
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=commit%3Bh=5bd80bfe9ca0d955bfbbc002781bc7b01b6bcb06
Published: April 8, 2015
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2015-1473
The ADDW macro in stdio-common/vfscanf.c in the GNU C Library (aka glibc or libc6) before 2.21 does not properly consider data-type size during a risk-management decision for use of the alloca function, which might allow context-dependent attackers to cause a denial of service (segmentation violation) or overwrite memory locations beyond the stack boundary via a long line containing wide characters that are improperly handled in a wscanf call.
Severity: MEDIUM (6.4)
Links:
Published: Sept. 28, 2015
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2015-1781
Buffer overflow in the gethostbyname_r and other unspecified NSS functions in the GNU C Library (aka glibc or libc6) before 2.22 allows context-dependent attackers to cause a denial of service (crash) or execute arbitrary code via a crafted DNS response, which triggers a call with a misaligned buffer.
Severity: MEDIUM (6.8)
Links:
- https://sourceware.org/bugzilla/show_bug.cgi?id=18287
- [libc-alpha] 20150814 The GNU C Library version 2.22 is now available
- SUSE-SU-2015:1424
- RHSA-2015:0863
- 74255
- SUSE-SU-2016:0470
- USN-2985-2
- USN-2985-1
- GLSA-201602-02
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- 1032178
- DSA-3480
- FEDORA-2016-0480defc94
- https://sourceware.org/git/?p=glibc.git%3Ba=commit%3Bh=2959eda9272a03386
Published: Dec. 17, 2015
Modified: Feb. 13, 2023
Modified: Feb. 13, 2023
CVE-2015-5277
The get_contents function in nss_files/files-XXX.c in the Name Service Switch (NSS) in GNU C Library (aka glibc or libc6) before 2.20 might allow local users to cause a denial of service (heap corruption) or gain privileges via a long line in the NSS files database.
Severity: HIGH (7.2)
Links:
- https://bugzilla.redhat.com/show_bug.cgi?id=1262914
- https://sourceware.org/bugzilla/show_bug.cgi?id=17079
- 1034196
- RHSA-2015:2172
- [libc-alpha] 20140909 The GNU C Library version 2.20 is now available
- USN-2985-2
- USN-2985-1
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- 78092
- GLSA-201702-11
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- http://packetstormsecurity.com/files/154361/Cisco-Device-Hardcoded-Credentials-GNU-glibc-BusyBox.html
Published: March 15, 2017
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2015-8982
Integer overflow in the strxfrm function in the GNU C Library (aka glibc or libc6) before 2.21 allows context-dependent attackers to cause a denial of service (crash) or possibly execute arbitrary code via a long string, which triggers a stack-based buffer overflow.
Severity: HIGH (8.1) Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Links:
- https://sourceware.org/bugzilla/show_bug.cgi?id=16009
- [oss-security] 20170214 Re: Pending CVE requests for glibc
- [oss-security] 20150213 CVE Requests - glibc overflows (strxfrm)
- 72602
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=0f9e585480ed
- [bookkeeper-issues] 20210628 [GitHub] [bookkeeper] padma81 opened a new issue #2746: Security Vulnerabilities in CentOS 7 image, Upgrade image to CentOS 8
- [bookkeeper-issues] 20210629 [GitHub] [bookkeeper] padma81 opened a new issue #2746: Security Vulnerabilities in CentOS 7 image, Upgrade image to CentOS 8
Published: March 20, 2017
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2015-8983
Integer overflow in the _IO_wstr_overflow function in libio/wstrops.c in the GNU C Library (aka glibc or libc6) before 2.22 allows context-dependent attackers to cause a denial of service (application crash) or possibly execute arbitrary code via vectors related to computing a size in bytes, which triggers a heap-based buffer overflow.
Severity: HIGH (8.1) Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
Links:
Published: March 20, 2017
Modified: Nov. 7, 2023
Modified: Nov. 7, 2023
CVE-2015-8984
The fnmatch function in the GNU C Library (aka glibc or libc6) before 2.22 might allow context-dependent attackers to cause a denial of service (application crash) via a malformed pattern, which triggers an out-of-bounds read.
Severity: MEDIUM (5.9) Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
Links:
- [libc-alpha] 20150814 The GNU C Library version 2.22 is now available
- https://sourceware.org/bugzilla/show_bug.cgi?id=18032
- 72789
- [oss-security] 20170214 Re: Pending CVE requests for glibc
- [oss-security] 20150226 CVE request: glibc: potential application crash due to overread in fnmatch
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=4a28f4d55a6cc33474c0792fe93b5942d81bf185