Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 GNU glibc bis 2.22 elf/rtld.c process_envvars LD_POINTER_GUARD erweiterte Rechte

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 GNU glibc bis 2.22 elf/rtld.c process_envvars LD_POINTER_GUARD erweiterte Rechte


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: scip.ch

Allgemein

scipID: 80610
Betroffen: GNU glibc bis 2.22
Veröffentlicht: 20.01.2016
Risiko: problematisch

Erstellt: 22.01.2016
Eintrag: 68.8% komplett

Beschreibung

Es wurde eine problematische Schwachstelle in GNU glibc bis 2.22 ausgemacht. Es betrifft die Funktion process_envvars der Datei elf/rtld.c. Mit der Manipulation des Arguments LD_POINTER_GUARD mit der Eingabe 0 kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 20.01.2016 publik gemacht. Die Verwundbarkeit wird unter CVE-2015-8777 geführt. Der Angriff hat dabei lokal zu erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Ein Upgrade auf die Version 2.23 vermag dieses Problem zu beheben.

CVSS

Base Score: 4.1 (CVSS2#AV:L/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: 3.6 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: glibc 2.23

Timeline

20.01.2016 | Advisory veröffentlicht
22.01.2016 | VulDB Eintrag erstellt
22.01.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2015-8777 (mitre.org) (nvd.nist.org) (cvedetails.com)

...













📌 GNU glibc bis 2.22 elf/rtld.c process_envvars LD_POINTER_GUARD erweiterte Rechte


📈 144.66 Punkte

📌 GNU glibc bis 2.22 elf/rtld.c process_envvars LD_POINTER_GUARD erweiterte Rechte


📈 144.66 Punkte

📌 CVE-2015-8777 | GNU C Library up to 2.22 elf/rtld.c process_envvars LD_POINTER_GUARD 7pk security (Bug 18928 / BID-81469)


📈 116.56 Punkte

📌 PI_STATIC_AND_HIDDEN in glibc rtld


📈 43.23 Punkte

📌 GNU glibc bis 2.19.18+deb8u3 auf Debian Linux debian/sysdeps/linux.mk pt_chown erweiterte Rechte


📈 36.3 Punkte

📌 GNU glibc bis 2.19.18+deb8u3 auf Debian Linux debian/sysdeps/linux.mk pt_chown erweiterte Rechte


📈 36.3 Punkte

📌 GNU C Library bis 2.26 elf/dl-load.c $ORIGIN erweiterte Rechte


📈 34.97 Punkte

📌 GNU binutils 2.29 libbfd elf-attrs.c bfd_elf_parse_attributes ELF File memory corruption


📈 33.75 Punkte

📌 GNU binutils 2.30 libbfd elf-attrs.c _bfd_elf_parse_attributes ELF File denial of service


📈 33.75 Punkte

📌 GNU binutils 2.29 libbfd elf-attrs.c bfd_elf_parse_attributes ELF File Pufferüberlauf


📈 33.75 Punkte

📌 GNU binutils 2.30 libbfd elf-attrs.c _bfd_elf_parse_attributes ELF File Denial of Service


📈 33.75 Punkte

📌 GNU binutils 2.31 GNU libiberty cp-demangle.c next_is_type_qual() ELF File denial of service


📈 29.16 Punkte

📌 FreeBSD rtld execl() Privilege Escalation


📈 29.12 Punkte

📌 FreeBSD rtld execl() Privilege Escalation


📈 29.12 Punkte

📌 #0daytoday #FreeBSD rtld execl() Privilege Escalation Exploit [remote #exploits #0day #Exploit]


📈 29.12 Punkte

📌 GNU gcc bis bis 6.3 i386.c ix86_expand_builtin erweiterte Rechte


📈 25.61 Punkte

📌 Browser und Betriebssysteme im Juni 2022: Elf für elf


📈 25.55 Punkte

📌 CVE-2023-24180 | Libelfin 0.3 ELF File elf/mmap_loader.cc load denial of service (ID 75)


📈 25.55 Punkte

📌 radare2 2.0.0 ELF File elf.c store_versioninfo_gnu_verdef memory corruption


📈 25.55 Punkte

📌 Qualcomm Snapdragon Automobile up to SDX20 ELF Header ELF File memory corruption


📈 25.55 Punkte

📌 Linux Xen Elf Parser 4.2.x ELF Parser libelf Remote Code Execution


📈 25.55 Punkte

📌 radare2 2.0.0 ELF File elf.c store_versioninfo_gnu_verdef Pufferüberlauf


📈 25.55 Punkte

📌 Vuln: GNU glibc 'getaddrinfo()' Function Multiple Stack Buffer Overflow Vulnerabilities


📈 22.3 Punkte

📌 Vuln: GNU glibc CVE-2015-8777 Local Security Bypass Vulnerability


📈 22.3 Punkte

📌 Vuln: GNU glibc 'misc/hsearch_r.c' Integer Overflow Vulnerability


📈 22.3 Punkte

📌 Vuln: GNU glibc CVE-2015-1781 Multiple Buffer Overflow Vulnerabilities


📈 22.3 Punkte

📌 Vuln: GNU glibc CVE-2015-8779 Stack Buffer Overflow Vulnerability


📈 22.3 Punkte

📌 Vuln: GNU glibc CVE-2014-9761 Stack Buffer Overflow Vulnerability


📈 22.3 Punkte

📌 Vuln: GNU glibc CVE-2016-6323 Infinite Loop Denial of Service Vulnerability


📈 22.3 Punkte

📌 Vuln: GNU glibc 'getaddrinfo()' Function Incomplete Fix Remote Denial of Service Vulnerability


📈 22.3 Punkte

📌 Vuln: GNU glibc 'getaddrinfo()' Function Multiple Stack Buffer Overflow Vulnerabilities


📈 22.3 Punkte

📌 Vuln: GNU glibc CVE-2015-8777 Local Security Bypass Vulnerability


📈 22.3 Punkte

📌 Vuln: GNU glibc 'misc/hsearch_r.c' Integer Overflow Vulnerability


📈 22.3 Punkte

matomo