在执行波浪号扩展的方式中,发现了glibc上游版本2.14中的“UAF”漏洞。

admin 2023-12-01 21:51:23 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 在执行波浪号扩展的方式中,发现了glibc上游版本2.14中的“UAF”漏洞。

CVE编号

CVE-2020-1752

利用情况

暂无

补丁情况

官方补丁

披露时间

2020-05-01
漏洞描述
在执行波浪号扩展的方式中,发现了glibc上游版本2.14中引入的“UAF”漏洞。包含初始代字号后跟有效用户名的目录路径受此问题影响。本地攻击者可以通过创建特制路径来利用此漏洞,当该路径由glob函数处理时,有可能导致任意代码执行。此问题已在2.32版中修复。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.suse.com/support/update/announcement/2020/suse-su-20200832-1/
参考链接
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-1752
https://lists.apache.org/thread.html/r58af02e294bd07f487e2c64ffc0a29b837db560...
https://lists.apache.org/thread.html/rf4c02775860db415b4955778a131c2795223f61...
https://lists.debian.org/debian-lts-announce/2022/10/msg00021.html
https://security.gentoo.org/glsa/202101-20
https://security.netapp.com/advisory/ntap-20200511-0005/
https://sourceware.org/bugzilla/show_bug.cgi?id=25414
https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=ddc650e9b3dc916eab417ce...
https://usn.ubuntu.com/4416-1/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 gnu glibc * Up to (excluding) 2.32.0
运行在以下环境
系统 amazon_2 glibc * Up to (excluding) 8.5.60-1.amzn2
运行在以下环境
系统 centos_8 glibc-langpack-sw * Up to (excluding) 2.28-127.el8
运行在以下环境
系统 debian_10 glibc * Up to (excluding) 2.28-10+deb10u2
运行在以下环境
系统 debian_11 glibc * Up to (excluding) 2.30-3
运行在以下环境
系统 debian_12 glibc * Up to (excluding) 2.30-3
运行在以下环境
系统 debian_9 glibc * Up to (including) 2.24-11+deb9u4
运行在以下环境
系统 debian_sid glibc * Up to (excluding) 2.30-3
运行在以下环境
系统 fedora_30 glibc-langpack-ur * Up to (excluding) 2.29-29.fc30
运行在以下环境
系统 fedora_31 glibc-langpack-ur * Up to (excluding) 2.30-11.fc31
运行在以下环境
系统 fedora_32 glibc-langpack-ur * Up to (excluding) 2.31-2.fc32
运行在以下环境
系统 kylinos_aarch64_V10SP1 tomcat * Up to (excluding) 1.12.2-4.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 tomcat * Up to (excluding) 1.12.2-4.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP1 perl-subversion * Up to (excluding) 1.12.2-4.a.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP1 tomcat * Up to (excluding) 1.12.2-4.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 tomcat * Up to (excluding) 1.12.2-4.ky10
运行在以下环境
系统 opensuse_Leap_15.1 glibc-i18ndata * Up to (excluding) 2.26-lp151.19.11.1
运行在以下环境
系统 oracle_8 glibc-langpack-da * Up to (excluding) 2.28-127.0.1.el8
运行在以下环境
系统 redhat_8 glibc-langpack-sw * Up to (excluding) 2.28-127.el8
运行在以下环境
系统 suse_12 glibc * Up to (excluding) 2.22-100.21
运行在以下环境
系统 suse_12_SP4 glibc-devel * Up to (excluding) 2.22-100.21.5
运行在以下环境
系统 suse_12_SP5 glibc-devel * Up to (excluding) 2.22-100.21.5
运行在以下环境
系统 ubuntu_16.04 glibc * Up to (excluding) 2.23-0ubuntu11.2
运行在以下环境
系统 ubuntu_16.04.7_lts glibc * Up to (excluding) 2.23-0ubuntu11.2
运行在以下环境
系统 ubuntu_18.04 glibc * Up to (excluding) 2.27-3ubuntu1.2
运行在以下环境
系统 ubuntu_18.04.5_lts glibc * Up to (excluding) 2.27-3ubuntu1.2
阿里云评分 2.6
  • 攻击路径 本地
  • 攻击复杂度 困难
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 100
CWE-ID 漏洞类型
CWE-416 释放后使用
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0