ALT-PU-2015-2084-1
Closed vulnerabilities
BDU:2015-04284
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04285
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04286
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04287
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04288
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04289
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04290
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04291
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04292
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04293
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04294
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-04295
Уязвимость операционной системы SUSE Linux Enterprise, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05856
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05857
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05858
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05859
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05860
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05861
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05862
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05863
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05864
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05865
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05866
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05867
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05868
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05869
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05870
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05871
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05872
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05873
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05874
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05875
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05876
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05877
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05878
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05879
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05880
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05881
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05882
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05883
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05884
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05885
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-05886
Уязвимости операционной системы openSUSE, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06193
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06194
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06195
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06196
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06197
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06198
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06199
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06200
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07217
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07218
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07219
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07220
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07221
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07222
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07223
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07224
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07225
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07226
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07227
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07228
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07229
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07230
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному нарушителю нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-07231
Уязвимость операционной системы Red Hat Enterprise Linux, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09219
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09220
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09221
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09222
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09223
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09224
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09225
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09226
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09331
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09332
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09333
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09334
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09335
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09336
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09337
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09338
Уязвимость операционной системы CentOS, позволяющая удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-09813
Уязвимость операционной системы Red Hat Enterprise Virtualization, позволяющая удаленному нарушителю выполнить произвольный код или вызвать отказ в обслуживании
BDU:2015-09814
Уязвимость операционной системы Debian GNU/Linux, позволяющая удаленному злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании
BDU:2015-09865
Уязвимость микропрограммного обеспечения сервера контроля безопасного доступа Cisco ACS, позволяющая удаленному злоумышленнику выполнить произвольный код
BDU:2015-09866
Уязвимость микропрограммного обеспечения маршрутизатора Cisco ASR, позволяющая удаленному злоумышленнику выполнить произвольный код
BDU:2015-09867
Уязвимость микропрограммного обеспечения коммутатора Cisco Nexus 5000, позволяющая нарушителю выполнить произвольный код
BDU:2015-09868
Уязвимость микропрограммного обеспечения коммутатора Cisco Nexus 7000, позволяющая удаленному злоумышленнику выполнить произвольный код
BDU:2015-09869
Уязвимость микропрограммного обеспечения системы коммуникаций Cisco Unified Communications Manager, позволяющая удаленному злоумышленнику выполнить произвольный код
BDU:2015-10227
Уязвимость микропрограммного обеспечения виртуального коммутатора Cisco Nexus 1000V, позволяющая удаленному злоумышленнику выполнить произвольный код
BDU:2015-10228
Уязвимость микропрограммного обеспечения контроллера беспроводных Cisco Wireless LAN Controller 2000, позволяющая удаленному злоумышленнику выполнить произвольный код
BDU:2015-10229
Уязвимость микропрограммного обеспечения контроллера беспроводных сетей Cisco Wireless LAN Controller 2100, позволяющая удаленному злоумышленнику выполнить произвольный код
BDU:2015-10230
Уязвимость микропрограммного обеспечения контроллера беспроводных сетей Cisco Wireless LAN Controller 2500, позволяющая удаленному злоумышленнику выполнить произвольный код
BDU:2015-10231
Уязвимость микропрограммного обеспечения контроллера беспроводных сетей Cisco Wireless LAN Controller 4100, позволяющая удаленному злоумышленнику выполнить произвольный код
BDU:2015-10232
Уязвимость микропрограммного обеспечения контроллера беспроводных сетей Cisco Wireless LAN Controller 4400, позволяющая удаленному злоумышленнику выполнить произвольный код
BDU:2015-10233
Уязвимость микропрограммного обеспечения контроллера беспроводных сетей Cisco Wireless LAN Controller 5500, позволяющая удаленному злоумышленнику выполнить произвольный код
BDU:2016-01583
Уязвимость библиотеки, обеспечивающей системные вызовы и основные функции glibc, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код
BDU:2016-02233
Уязвимость библиотек, обеспечивающих системные вызовы и основные функции glibc и eglibc, позволяющая нарушителю контролировать исполнение потока
BDU:2016-02234
Уязвимость библиотеки, обеспечивающей системные вызовы и основные функции glibc, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2016-02235
Уязвимости библиотеки, обеспечивающей системные вызовы и основные функции glibc, позволяющие нарушителю вызвать отказ в обслуживании
BDU:2016-02236
Уязвимости библиотеки, обеспечивающей системные вызовы и основные функции glibc, позволяющие нарушителю вызвать отказ в обслуживании
BDU:2017-00766
Уязвимость библиотеки, обеспечивающей системные вызовы и основные функции glibc, позволяющая нарушителю вызвать отказ в обслуживании или выполнить произвольный код
BDU:2017-01438
Уязвимость службы nscd библиотеки, обеспечивающей системные вызовы и основные функции glibc, позволяющая нарушителю вызвать отказ в обслуживании или внедрение кода
Modified: 2024-11-21
CVE-2012-4412
Integer overflow in string/strcoll_l.c in the GNU C Library (aka glibc or libc6) 2.17 and earlier allows context-dependent attackers to cause a denial of service (crash) or possibly execute arbitrary code via a long string, which triggers a heap-based buffer overflow.
- http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html
- http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html
- 20190612 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190612 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 55113
- 55113
- http://sourceware.org/bugzilla/show_bug.cgi?id=14547
- http://sourceware.org/bugzilla/show_bug.cgi?id=14547
- MDVSA-2013:283
- MDVSA-2013:283
- MDVSA-2013:284
- MDVSA-2013:284
- [oss-security] 20130907 CVE Request -- glibc: strcoll() integer overflow leading to buffer overflow + another alloca() stack overflow issue (upstream #14547 && #14552)
- [oss-security] 20130907 CVE Request -- glibc: strcoll() integer overflow leading to buffer overflow + another alloca() stack overflow issue (upstream #14547 && #14552)
- USN-1991-1
- USN-1991-1
- https://bugzilla.redhat.com/show_bug.cgi?id=855385
- https://bugzilla.redhat.com/show_bug.cgi?id=855385
- 20190613 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190613 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- GLSA-201503-04
- GLSA-201503-04
Modified: 2024-11-21
CVE-2012-4424
Stack-based buffer overflow in string/strcoll_l.c in the GNU C Library (aka glibc or libc6) 2.17 and earlier allows context-dependent attackers to cause a denial of service (crash) or possibly execute arbitrary code via a long string that triggers a malloc failure and use of the alloca function.
- http://sourceware.org/bugzilla/show_bug.cgi?id=14547
- http://sourceware.org/bugzilla/show_bug.cgi?id=14547
- MDVSA-2013:283
- MDVSA-2013:283
- MDVSA-2013:284
- MDVSA-2013:284
- [oss-security] 20130913 CVE Request -- glibc: strcoll() integer overflow leading to buffer overflow + another alloca() stack overflow issue (upstream #14547 && #14552)
- [oss-security] 20130913 CVE Request -- glibc: strcoll() integer overflow leading to buffer overflow + another alloca() stack overflow issue (upstream #14547 && #14552)
- USN-1991-1
- USN-1991-1
- https://bugzilla.redhat.com/show_bug.cgi?id=858238
- https://bugzilla.redhat.com/show_bug.cgi?id=858238
- GLSA-201503-04
- GLSA-201503-04
Modified: 2024-11-21
CVE-2013-0242
Buffer overflow in the extend_buffers function in the regular expression matcher (posix/regexec.c) in glibc, possibly 2.17 and earlier, allows context-dependent attackers to cause a denial of service (memory corruption and crash) via crafted multibyte characters.
- 89747
- 89747
- RHSA-2013:0769
- RHSA-2013:0769
- RHSA-2013:1605
- RHSA-2013:1605
- 51951
- 51951
- 55113
- 55113
- http://sourceware.org/bugzilla/show_bug.cgi?id=15078
- http://sourceware.org/bugzilla/show_bug.cgi?id=15078
- [libc-alpha] 20130129 [PATCH] Fix buffer overrun in regexp matcher
- [libc-alpha] 20130129 [PATCH] Fix buffer overrun in regexp matcher
- MDVSA-2013:163
- MDVSA-2013:163
- [oss-security] 20130130 Re: CVE Request -- glibc: DoS due to a buffer overrun in regexp matcher by processing multibyte characters
- [oss-security] 20130130 Re: CVE Request -- glibc: DoS due to a buffer overrun in regexp matcher by processing multibyte characters
- 57638
- 57638
- 1028063
- 1028063
- USN-1991-1
- USN-1991-1
- http://www.vmware.com/security/advisories/VMSA-2014-0008.html
- http://www.vmware.com/security/advisories/VMSA-2014-0008.html
- glibc-extendbuffers-dos(81707)
- glibc-extendbuffers-dos(81707)
- GLSA-201503-04
- GLSA-201503-04
Modified: 2024-11-21
CVE-2013-1914
Stack-based buffer overflow in the getaddrinfo function in sysdeps/posix/getaddrinfo.c in GNU C Library (aka glibc or libc6) 2.17 and earlier allows remote attackers to cause a denial of service (crash) via a (1) hostname or (2) IP address that triggers a large number of domain conversion results.
- http://packetstormsecurity.com/files/164014/Moxa-Command-Injection-Cross-Site-Scripting-Vulnerable-Software.html
- http://packetstormsecurity.com/files/164014/Moxa-Command-Injection-Cross-Site-Scripting-Vulnerable-Software.html
- RHSA-2013:0769
- RHSA-2013:0769
- RHSA-2013:1605
- RHSA-2013:1605
- 20210901 SEC Consult SA-20210901-0 :: Multiple vulnerabilities in MOXA devices
- 20210901 SEC Consult SA-20210901-0 :: Multiple vulnerabilities in MOXA devices
- 52817
- 52817
- 55113
- 55113
- http://sourceware.org/bugzilla/show_bug.cgi?id=15330
- http://sourceware.org/bugzilla/show_bug.cgi?id=15330
- http://sourceware.org/git/?p=glibc.git%3Ba=commitdiff%3Bh=1cef1b19089528db11f221e938f60b9b048945d7
- http://sourceware.org/git/?p=glibc.git%3Ba=commitdiff%3Bh=1cef1b19089528db11f221e938f60b9b048945d7
- MDVSA-2013:163
- MDVSA-2013:163
- MDVSA-2013:283
- MDVSA-2013:283
- MDVSA-2013:284
- MDVSA-2013:284
- [oss-security] 20130403 CVE Request: glibc getaddrinfo() stack overflow
- [oss-security] 20130403 CVE Request: glibc getaddrinfo() stack overflow
- [oss-security] 20130403 Re: CVE Request: glibc getaddrinfo() stack overflow
- [oss-security] 20130403 Re: CVE Request: glibc getaddrinfo() stack overflow
- [oss-security] 20130405 Re: CVE Request: glibc getaddrinfo() stack overflow
- [oss-security] 20130405 Re: CVE Request: glibc getaddrinfo() stack overflow
- 58839
- 58839
- USN-1991-1
- USN-1991-1
- http://www.vmware.com/security/advisories/VMSA-2014-0008.html
- http://www.vmware.com/security/advisories/VMSA-2014-0008.html
- https://bugzilla.novell.com/show_bug.cgi?id=813121
- https://bugzilla.novell.com/show_bug.cgi?id=813121
- https://bugzilla.redhat.com/show_bug.cgi?id=947882
- https://bugzilla.redhat.com/show_bug.cgi?id=947882
- GLSA-201503-04
- GLSA-201503-04
Modified: 2024-11-21
CVE-2013-2207
pt_chown in GNU C Library (aka glibc or libc6) before 2.18 does not properly check permissions for tty files, which allows local users to change the permission on the files and obtain access to arbitrary pseudo-terminals by leveraging a FUSE file system.
- SUSE-SU-2015:1424
- SUSE-SU-2015:1424
- SUSE-SU-2016:0470
- SUSE-SU-2016:0470
- 55113
- 55113
- MDVSA-2013:283
- MDVSA-2013:283
- USN-2985-1
- USN-2985-1
- USN-2985-2
- USN-2985-2
- https://bugzilla.redhat.com/show_bug.cgi?id=976408
- https://bugzilla.redhat.com/show_bug.cgi?id=976408
- GLSA-201503-04
- GLSA-201503-04
- https://sourceware.org/bugzilla/show_bug.cgi?id=15755
- https://sourceware.org/bugzilla/show_bug.cgi?id=15755
- [libc-alpha] 20130812 The GNU C Library version 2.18 is now available
- [libc-alpha] 20130812 The GNU C Library version 2.18 is now available
Modified: 2024-11-21
CVE-2013-4237
sysdeps/posix/readdir_r.c in the GNU C Library (aka glibc or libc6) 2.18 and earlier allows context-dependent attackers to cause a denial of service (out-of-bounds write and crash) or possibly execute arbitrary code via a crafted (1) NTFS or (2) CIFS image.
- 55113
- 55113
- MDVSA-2013:283
- MDVSA-2013:283
- [oss-security] 20130812 Re: CVE Request -- glibc: Buffer overwrite when using readdir_r on file systems returning file names longer than NAME_MAX characters
- [oss-security] 20130812 Re: CVE Request -- glibc: Buffer overwrite when using readdir_r on file systems returning file names longer than NAME_MAX characters
- 61729
- 61729
- USN-1991-1
- USN-1991-1
- https://bugzilla.redhat.com/show_bug.cgi?id=995839
- https://bugzilla.redhat.com/show_bug.cgi?id=995839
- GLSA-201503-04
- GLSA-201503-04
- https://sourceware.org/bugzilla/show_bug.cgi?id=14699
- https://sourceware.org/bugzilla/show_bug.cgi?id=14699
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=commitdiff%3Bh=91ce40854d0b7f865cf5024ef95a8026b76096f3
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=commitdiff%3Bh=91ce40854d0b7f865cf5024ef95a8026b76096f3
Modified: 2024-11-21
CVE-2013-4332
Multiple integer overflows in malloc/malloc.c in the GNU C Library (aka glibc or libc6) 2.18 and earlier allow context-dependent attackers to cause a denial of service (heap corruption) via a large value to the (1) pvalloc, (2) valloc, (3) posix_memalign, (4) memalign, or (5) aligned_alloc functions.
- RHSA-2013:1411
- RHSA-2013:1411
- RHSA-2013:1605
- RHSA-2013:1605
- 55113
- 55113
- MDVSA-2013:283
- MDVSA-2013:283
- MDVSA-2013:284
- MDVSA-2013:284
- [oss-security] 20130912 Re: CVE Request: Three integer overflows in glibc memory allocator
- [oss-security] 20130912 Re: CVE Request: Three integer overflows in glibc memory allocator
- 62324
- 62324
- USN-1991-1
- USN-1991-1
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2013-4332
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2013-4332
- GLSA-201503-04
- GLSA-201503-04
- https://sourceware.org/bugzilla/show_bug.cgi?id=15855
- https://sourceware.org/bugzilla/show_bug.cgi?id=15855
- https://sourceware.org/bugzilla/show_bug.cgi?id=15856
- https://sourceware.org/bugzilla/show_bug.cgi?id=15856
- https://sourceware.org/bugzilla/show_bug.cgi?id=15857
- https://sourceware.org/bugzilla/show_bug.cgi?id=15857
Modified: 2024-11-21
CVE-2013-4458
Stack-based buffer overflow in the getaddrinfo function in sysdeps/posix/getaddrinfo.c in GNU C Library (aka glibc or libc6) 2.18 and earlier allows remote attackers to cause a denial of service (crash) via a (1) hostname or (2) IP address that triggers a large number of AF_INET6 address results. NOTE: this vulnerability exists because of an incomplete fix for CVE-2013-1914.
- SUSE-SU-2016:0470
- SUSE-SU-2016:0470
- MDVSA-2013:283
- MDVSA-2013:283
- MDVSA-2013:284
- MDVSA-2013:284
- GLSA-201503-04
- GLSA-201503-04
- https://sourceware.org/bugzilla/show_bug.cgi?id=16072
- https://sourceware.org/bugzilla/show_bug.cgi?id=16072
- [libc-alpha] 20131022 [PATCH][BZ #16072] Fix stack overflow due to large AF_INET6 requests
- [libc-alpha] 20131022 [PATCH][BZ #16072] Fix stack overflow due to large AF_INET6 requests
Modified: 2024-11-21
CVE-2013-4788
The PTR_MANGLE implementation in the GNU C Library (aka glibc or libc6) 2.4, 2.17, and earlier, and Embedded GLIBC (EGLIBC) does not initialize the random value for the pointer guard, which makes it easier for context-dependent attackers to control execution flow by leveraging a buffer-overflow vulnerability in an application and using the known zero value pointer guard to calculate a pointer address.
- http://hmarco.org/bugs/CVE-2013-4788.html
- http://hmarco.org/bugs/CVE-2013-4788.html
- 20150907 Glibc Pointer guarding weakness
- 20150907 Glibc Pointer guarding weakness
- MDVSA-2013:283
- MDVSA-2013:283
- MDVSA-2013:284
- MDVSA-2013:284
- [oss-security] 20130716 Re: CVE-2013-4788 - Eglibc PTR MANGLE bug
- [oss-security] 20130716 Re: CVE-2013-4788 - Eglibc PTR MANGLE bug
- 61183
- 61183
- GLSA-201503-04
- GLSA-201503-04
Modified: 2024-11-21
CVE-2013-7423
The send_dg function in resolv/res_send.c in GNU C Library (aka glibc or libc6) before 2.20 does not properly reuse file descriptors, which allows remote attackers to send DNS queries to unintended locations via a large number of requests that trigger a call to the getaddrinfo function.
- openSUSE-SU-2015:0351
- openSUSE-SU-2015:0351
- http://packetstormsecurity.com/files/164014/Moxa-Command-Injection-Cross-Site-Scripting-Vulnerable-Software.html
- http://packetstormsecurity.com/files/164014/Moxa-Command-Injection-Cross-Site-Scripting-Vulnerable-Software.html
- RHSA-2015:0863
- RHSA-2015:0863
- 20210901 SEC Consult SA-20210901-0 :: Multiple vulnerabilities in MOXA devices
- 20210901 SEC Consult SA-20210901-0 :: Multiple vulnerabilities in MOXA devices
- [oss-security] 20150128 Re: the other glibc issue
- [oss-security] 20150128 Re: the other glibc issue
- 72844
- 72844
- USN-2519-1
- USN-2519-1
- RHSA-2016:1207
- RHSA-2016:1207
- https://github.com/golang/go/issues/6336
- https://github.com/golang/go/issues/6336
- GLSA-201602-02
- GLSA-201602-02
- https://sourceware.org/bugzilla/show_bug.cgi?id=15946
- https://sourceware.org/bugzilla/show_bug.cgi?id=15946
Modified: 2024-11-21
CVE-2014-0475
Multiple directory traversal vulnerabilities in GNU C Library (aka glibc or libc6) before 2.20 allow context-dependent attackers to bypass ForceCommand restrictions and possibly have other unspecified impact via a .. (dot dot) in a (1) LC_*, (2) LANG, or other locale environment variable.
- http://linux.oracle.com/errata/ELSA-2015-0092.html
- http://linux.oracle.com/errata/ELSA-2015-0092.html
- DSA-2976
- DSA-2976
- MDVSA-2014:152
- MDVSA-2014:152
- [oss-security] 20140710 CVE-2014-0475: glibc directory traversal in LC_* locale handling
- [oss-security] 20140710 CVE-2014-0475: glibc directory traversal in LC_* locale handling
- [oss-security] 20140714 Re: CVE-2014-0475: glibc directory traversal in LC_* locale handling
- [oss-security] 20140714 Re: CVE-2014-0475: glibc directory traversal in LC_* locale handling
- 68505
- 68505
- 1030569
- 1030569
- RHSA-2014:1110
- RHSA-2014:1110
- GLSA-201602-02
- GLSA-201602-02
- https://sourceware.org/bugzilla/show_bug.cgi?id=17137
- https://sourceware.org/bugzilla/show_bug.cgi?id=17137
Modified: 2024-11-21
CVE-2014-4043
The posix_spawn_file_actions_addopen function in glibc before 2.20 does not copy its path argument in accordance with the POSIX specification, which allows context-dependent attackers to trigger use-after-free vulnerabilities.
- openSUSE-SU-2015:1387
- openSUSE-SU-2015:1387
- http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html
- http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html
- http://packetstormsecurity.com/files/154361/Cisco-Device-Hardcoded-Credentials-GNU-glibc-BusyBox.html
- http://packetstormsecurity.com/files/154361/Cisco-Device-Hardcoded-Credentials-GNU-glibc-BusyBox.html
- 20190612 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190612 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- MDVSA-2014:152
- MDVSA-2014:152
- 68006
- 68006
- https://bugzilla.redhat.com/show_bug.cgi?id=1109263
- https://bugzilla.redhat.com/show_bug.cgi?id=1109263
- gnuclibrary-cve20144043-code-exec(93784)
- gnuclibrary-cve20144043-code-exec(93784)
- 20190613 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190613 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- GLSA-201503-04
- GLSA-201503-04
- https://sourceware.org/bugzilla/show_bug.cgi?id=17048
- https://sourceware.org/bugzilla/show_bug.cgi?id=17048
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=blobdiff%3Bf=ChangeLog%3Bh=3020b9ac232315df362521aeaf85f21cb9926db8%3Bhp=d86e73963dd9fb5e21b1a28326630337226812aa%3Bhb=89e435f3559c53084498e9baad22172b64429362%3Bhpb=c3a2ebe1f7541cc35937621e08c28ff88afd0845
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=blobdiff%3Bf=ChangeLog%3Bh=3020b9ac232315df362521aeaf85f21cb9926db8%3Bhp=d86e73963dd9fb5e21b1a28326630337226812aa%3Bhb=89e435f3559c53084498e9baad22172b64429362%3Bhpb=c3a2ebe1f7541cc35937621e08c28ff88afd0845
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=blobdiff%3Bf=posix/spawn_faction_addopen.c%3Bh=40800b8e6e81341501c0fb8a91009529e2048dec%3Bhp=47f62425b696a4fdd511b2a057746322eb6518db%3Bhb=89e435f3559c53084498e9baad22172b64429362%3Bhpb=c3a2ebe1f7541cc35937621e08c28ff88afd0845
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=blobdiff%3Bf=posix/spawn_faction_addopen.c%3Bh=40800b8e6e81341501c0fb8a91009529e2048dec%3Bhp=47f62425b696a4fdd511b2a057746322eb6518db%3Bhb=89e435f3559c53084498e9baad22172b64429362%3Bhpb=c3a2ebe1f7541cc35937621e08c28ff88afd0845
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=89e435f3559c53084498e9baad22172b64429362
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=89e435f3559c53084498e9baad22172b64429362
Modified: 2024-11-21
CVE-2014-5119
Off-by-one error in the __gconv_translit_find function in gconv_trans.c in GNU C Library (aka glibc) allows context-dependent attackers to cause a denial of service (crash) or execute arbitrary code via vectors related to the CHARSET environment variable and gconv transliteration modules.
- http://googleprojectzero.blogspot.com/2014/08/the-poisoned-nul-byte-2014-edition.html
- http://googleprojectzero.blogspot.com/2014/08/the-poisoned-nul-byte-2014-edition.html
- http://linux.oracle.com/errata/ELSA-2015-0092.html
- http://linux.oracle.com/errata/ELSA-2015-0092.html
- SUSE-SU-2014:1125
- SUSE-SU-2014:1125
- RHSA-2014:1118
- RHSA-2014:1118
- 20140826 CVE-2014-5119 glibc __gconv_translit_find() exploit
- 20140826 CVE-2014-5119 glibc __gconv_translit_find() exploit
- 60345
- 60345
- 60358
- 60358
- 60441
- 60441
- 61074
- 61074
- 61093
- 61093
- 20140910 Cisco Unified Communications Manager glibc Arbitrary Code Execution Vulnerability
- 20140910 Cisco Unified Communications Manager glibc Arbitrary Code Execution Vulnerability
- DSA-3012
- DSA-3012
- MDVSA-2014:175
- MDVSA-2014:175
- [oss-security] 20170713 glibc locale issues
- [oss-security] 20170713 glibc locale issues
- [oss-security] 20170713 Re: [CVE Request] glibc iconv_open buffer overflow (was: Re: Re: glibc locale issues)
- [oss-security] 20170713 Re: [CVE Request] glibc iconv_open buffer overflow (was: Re: Re: glibc locale issues)
- 68983
- 68983
- 69738
- 69738
- http://www-01.ibm.com/support/docview.wss?uid=swg21685604
- http://www-01.ibm.com/support/docview.wss?uid=swg21685604
- https://code.google.com/p/google-security-research/issues/detail?id=96
- https://code.google.com/p/google-security-research/issues/detail?id=96
- RHSA-2014:1110
- RHSA-2014:1110
- GLSA-201602-02
- GLSA-201602-02
- https://sourceware.org/bugzilla/show_bug.cgi?id=17187
- https://sourceware.org/bugzilla/show_bug.cgi?id=17187
Modified: 2024-11-21
CVE-2014-6040
GNU C Library (aka glibc) before 2.20 allows context-dependent attackers to cause a denial of service (out-of-bounds read and crash) via a multibyte character value of "0xffff" to the iconv function when converting (1) IBM933, (2) IBM935, (3) IBM937, (4) IBM939, or (5) IBM1364 encoded data to UTF-8.
- http://linux.oracle.com/errata/ELSA-2015-0016.html
- http://linux.oracle.com/errata/ELSA-2015-0016.html
- 62100
- 62100
- 62146
- 62146
- USN-2432-1
- USN-2432-1
- DSA-3142
- DSA-3142
- MDVSA-2014:175
- MDVSA-2014:175
- [oss-security] 20140829 CVE request: glibc character set conversion from IBM code pages
- [oss-security] 20140829 CVE request: glibc character set conversion from IBM code pages
- [oss-security] 20140902 Re: CVE request: glibc character set conversion from IBM code pages
- [oss-security] 20140902 Re: CVE request: glibc character set conversion from IBM code pages
- 69472
- 69472
- GLSA-201602-02
- GLSA-201602-02
- https://sourceware.org/bugzilla/show_bug.cgi?id=17325
- https://sourceware.org/bugzilla/show_bug.cgi?id=17325
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=commitdiff%3Bh=41488498b6
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=commitdiff%3Bh=41488498b6
Modified: 2024-11-21
CVE-2014-8121
DB_LOOKUP in nss_files/files-XXX.c in the Name Service Switch (NSS) in GNU C Library (aka glibc or libc6) 2.21 and earlier does not properly check if a file is open, which allows remote attackers to cause a denial of service (infinite loop) by performing a look-up on a database while iterating over it, which triggers the file pointer to be reset.
- SUSE-SU-2015:1424
- SUSE-SU-2015:1424
- SUSE-SU-2016:0470
- SUSE-SU-2016:0470
- RHSA-2015:0327
- RHSA-2015:0327
- DSA-3480
- DSA-3480
- 73038
- 73038
- USN-2985-1
- USN-2985-1
- USN-2985-2
- USN-2985-2
- https://bugzilla.redhat.com/show_bug.cgi?id=1165192
- https://bugzilla.redhat.com/show_bug.cgi?id=1165192
- GLSA-201602-02
- GLSA-201602-02
- [libc-alpha] 20150223 [PATCH] CVE-2014-8121: Fix nss_files file management [BZ#18007]
- [libc-alpha] 20150223 [PATCH] CVE-2014-8121: Fix nss_files file management [BZ#18007]
Modified: 2024-11-21
CVE-2014-9402
The nss_dns implementation of getnetbyname in GNU C Library (aka glibc) before 2.21, when the DNS backend in the Name Service Switch configuration is enabled, allows remote attackers to cause a denial of service (infinite loop) by sending a positive answer while a network name is being process.
- openSUSE-SU-2015:0351
- openSUSE-SU-2015:0351
- http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html
- http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html
- http://packetstormsecurity.com/files/154361/Cisco-Device-Hardcoded-Credentials-GNU-glibc-BusyBox.html
- http://packetstormsecurity.com/files/154361/Cisco-Device-Hardcoded-Credentials-GNU-glibc-BusyBox.html
- 20190612 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190612 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- [oss-security] 20141217 Re: CVE request: glibc
- [oss-security] 20141217 Re: CVE request: glibc
- http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
- http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
- 71670
- 71670
- USN-2519-1
- USN-2519-1
- RHSA-2018:0805
- RHSA-2018:0805
- 20190613 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190613 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- GLSA-201602-02
- GLSA-201602-02
- https://sourceware.org/bugzilla/show_bug.cgi?id=17630
- https://sourceware.org/bugzilla/show_bug.cgi?id=17630
Modified: 2024-11-21
CVE-2014-9984
nscd in the GNU C Library (aka glibc or libc6) before version 2.20 does not correctly compute the size of an internal buffer when processing netgroup requests, possibly leading to an nscd daemon crash or code execution as the user running nscd.
- http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html
- http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html
- http://packetstormsecurity.com/files/154361/Cisco-Device-Hardcoded-Credentials-GNU-glibc-BusyBox.html
- http://packetstormsecurity.com/files/154361/Cisco-Device-Hardcoded-Credentials-GNU-glibc-BusyBox.html
- 20190612 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190612 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- 99071
- 99071
- 20190613 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190613 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- https://sourceware.org/bugzilla/show_bug.cgi?id=16695
- https://sourceware.org/bugzilla/show_bug.cgi?id=16695
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=commit%3Bh=c44496df2f090a56d3bf75df930592dac6bba46f
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=commit%3Bh=c44496df2f090a56d3bf75df930592dac6bba46f
Modified: 2024-11-21
CVE-2015-0235
Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."
- http://blogs.sophos.com/2015/01/29/sophos-products-and-the-ghost-vulnerability-affecting-linux/
- http://blogs.sophos.com/2015/01/29/sophos-products-and-the-ghost-vulnerability-affecting-linux/
- http://linux.oracle.com/errata/ELSA-2015-0090.html
- http://linux.oracle.com/errata/ELSA-2015-0090.html
- http://linux.oracle.com/errata/ELSA-2015-0092.html
- http://linux.oracle.com/errata/ELSA-2015-0092.html
- APPLE-SA-2015-06-30-2
- APPLE-SA-2015-06-30-2
- APPLE-SA-2015-10-21-4
- APPLE-SA-2015-10-21-4
- APPLE-SA-2015-09-30-3
- APPLE-SA-2015-09-30-3
- HPSBGN03247
- HPSBGN03247
- HPSBHF03289
- HPSBHF03289
- SSRT101953
- SSRT101953
- HPSBGN03285
- HPSBGN03285
- HPSBGN03270
- HPSBGN03270
- SSRT101937
- SSRT101937
- HPSBMU03330
- HPSBMU03330
- http://packetstormsecurity.com/files/130171/Exim-ESMTP-GHOST-Denial-Of-Service.html
- http://packetstormsecurity.com/files/130171/Exim-ESMTP-GHOST-Denial-Of-Service.html
- http://packetstormsecurity.com/files/130768/EMC-Secure-Remote-Services-GHOST-SQL-Injection-Command-Injection.html
- http://packetstormsecurity.com/files/130768/EMC-Secure-Remote-Services-GHOST-SQL-Injection-Command-Injection.html
- http://packetstormsecurity.com/files/130974/Exim-GHOST-glibc-gethostbyname-Buffer-Overflow.html
- http://packetstormsecurity.com/files/130974/Exim-GHOST-glibc-gethostbyname-Buffer-Overflow.html
- http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html
- http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html
- http://packetstormsecurity.com/files/164014/Moxa-Command-Injection-Cross-Site-Scripting-Vulnerable-Software.html
- http://packetstormsecurity.com/files/164014/Moxa-Command-Injection-Cross-Site-Scripting-Vulnerable-Software.html
- http://packetstormsecurity.com/files/167552/Nexans-FTTO-GigaSwitch-Outdated-Components-Hardcoded-Backdoor.html
- http://packetstormsecurity.com/files/167552/Nexans-FTTO-GigaSwitch-Outdated-Components-Hardcoded-Backdoor.html
- RHSA-2015:0126
- RHSA-2015:0126
- 20150128 Qualys Security Advisory CVE-2015-0235 - GHOST: glibc gethostbyname buffer overflow
- 20150128 Qualys Security Advisory CVE-2015-0235 - GHOST: glibc gethostbyname buffer overflow
- 20190612 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190612 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20210901 SEC Consult SA-20210901-0 :: Multiple vulnerabilities in MOXA devices
- 20210901 SEC Consult SA-20210901-0 :: Multiple vulnerabilities in MOXA devices
- 20220617 SEC Consult SA-20220615-0 :: Hardcoded Backdoor User and Outdated Software Components in Nexans FTTO GigaSwitch series
- 20220617 SEC Consult SA-20220615-0 :: Hardcoded Backdoor User and Outdated Software Components in Nexans FTTO GigaSwitch series
- 20150127 GHOST gethostbyname() heap overflow in glibc (CVE-2015-0235)
- 20150127 GHOST gethostbyname() heap overflow in glibc (CVE-2015-0235)
- 20150127 Qualys Security Advisory CVE-2015-0235 - GHOST: glibc gethostbyname buffer overflow
- 20150127 Qualys Security Advisory CVE-2015-0235 - GHOST: glibc gethostbyname buffer overflow
- 62517
- 62517
- 62640
- 62640
- 62667
- 62667
- 62680
- 62680
- 62681
- 62681
- 62688
- 62688
- 62690
- 62690
- 62691
- 62691
- 62692
- 62692
- 62698
- 62698
- 62715
- 62715
- 62758
- 62758
- 62812
- 62812
- 62813
- 62813
- 62816
- 62816
- 62865
- 62865
- 62870
- 62870
- 62871
- 62871
- 62879
- 62879
- 62883
- 62883
- http://support.apple.com/kb/HT204942
- http://support.apple.com/kb/HT204942
- 20150128 GNU glibc gethostbyname Function Buffer Overflow Vulnerability
- 20150128 GNU glibc gethostbyname Function Buffer Overflow Vulnerability
- DSA-3142
- DSA-3142
- http://www.idirect.net/Partners/~/media/Files/CVE/iDirect-Posted-Common-Vulnerabilities-and-Exposures.pdf
- http://www.idirect.net/Partners/~/media/Files/CVE/iDirect-Posted-Common-Vulnerabilities-and-Exposures.pdf
- MDVSA-2015:039
- MDVSA-2015:039
- [oss-security] 20210504 21Nails: Multiple vulnerabilities in Exim
- [oss-security] 20210504 21Nails: Multiple vulnerabilities in Exim
- http://www.oracle.com/technetwork/security-advisory/cpujul2016-2881720.html
- http://www.oracle.com/technetwork/security-advisory/cpujul2016-2881720.html
- http://www.oracle.com/technetwork/security-advisory/cpujul2017-3236622.html
- http://www.oracle.com/technetwork/security-advisory/cpujul2017-3236622.html
- http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
- http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
- http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html
- http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html
- http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html
- http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html
- http://www.oracle.com/technetwork/topics/security/cpuapr2015-2365600.html
- http://www.oracle.com/technetwork/topics/security/cpuapr2015-2365600.html
- http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html
- http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html
- http://www.oracle.com/technetwork/topics/security/cpujul2015-2367936.html
- http://www.oracle.com/technetwork/topics/security/cpujul2015-2367936.html
- http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html
- http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html
- 20150311 OpenSSL v1.0.2 for Linux affected by CVE-2015-0235
- 20150311 OpenSSL v1.0.2 for Linux affected by CVE-2015-0235
- 72325
- 72325
- 91787
- 91787
- 1032909
- 1032909
- http://www.websense.com/support/article/kbarticle/Vulnerabilities-resolved-in-TRITON-APX-Version-8-0
- http://www.websense.com/support/article/kbarticle/Vulnerabilities-resolved-in-TRITON-APX-Version-8-0
- http://www-01.ibm.com/support/docview.wss?uid=swg21695695
- http://www-01.ibm.com/support/docview.wss?uid=swg21695695
- http://www-01.ibm.com/support/docview.wss?uid=swg21695774
- http://www-01.ibm.com/support/docview.wss?uid=swg21695774
- http://www-01.ibm.com/support/docview.wss?uid=swg21695835
- http://www-01.ibm.com/support/docview.wss?uid=swg21695835
- http://www-01.ibm.com/support/docview.wss?uid=swg21695860
- http://www-01.ibm.com/support/docview.wss?uid=swg21695860
- http://www-01.ibm.com/support/docview.wss?uid=swg21696131
- http://www-01.ibm.com/support/docview.wss?uid=swg21696131
- http://www-01.ibm.com/support/docview.wss?uid=swg21696243
- http://www-01.ibm.com/support/docview.wss?uid=swg21696243
- http://www-01.ibm.com/support/docview.wss?uid=swg21696526
- http://www-01.ibm.com/support/docview.wss?uid=swg21696526
- http://www-01.ibm.com/support/docview.wss?uid=swg21696600
- http://www-01.ibm.com/support/docview.wss?uid=swg21696600
- http://www-01.ibm.com/support/docview.wss?uid=swg21696602
- http://www-01.ibm.com/support/docview.wss?uid=swg21696602
- http://www-01.ibm.com/support/docview.wss?uid=swg21696618
- http://www-01.ibm.com/support/docview.wss?uid=swg21696618
- https://bto.bluecoat.com/security-advisory/sa90
- https://bto.bluecoat.com/security-advisory/sa90
- https://cert-portal.siemens.com/productcert/pdf/ssa-994726.pdf
- https://cert-portal.siemens.com/productcert/pdf/ssa-994726.pdf
- https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability
- https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability
- https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04874668
- https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04874668
- https://help.ecostruxureit.com/display/public/UADCO8x/StruxureWare+Data+Center+Operation+Software+Vulnerability+Fixes
- https://help.ecostruxureit.com/display/public/UADCO8x/StruxureWare+Data+Center+Operation+Software+Vulnerability+Fixes
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10671
- https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10671
- https://kc.mcafee.com/corporate/index?page=content&id=SB10100
- https://kc.mcafee.com/corporate/index?page=content&id=SB10100
- 20190613 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190613 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- GLSA-201503-04
- GLSA-201503-04
- https://security.netapp.com/advisory/ntap-20150127-0001/
- https://security.netapp.com/advisory/ntap-20150127-0001/
- https://support.apple.com/HT205267
- https://support.apple.com/HT205267
- https://support.apple.com/HT205375
- https://support.apple.com/HT205375
- https://www.arista.com/en/support/advisories-notices/security-advisories/1053-security-advisory-9
- https://www.arista.com/en/support/advisories-notices/security-advisories/1053-security-advisory-9
- https://www.f-secure.com/en/web/labs_global/fsc-2015-1
- https://www.f-secure.com/en/web/labs_global/fsc-2015-1
- https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt
- https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt
- https://www.sophos.com/en-us/support/knowledgebase/121879.aspx
- https://www.sophos.com/en-us/support/knowledgebase/121879.aspx
Modified: 2024-11-21
CVE-2015-1472
The ADDW macro in stdio-common/vfscanf.c in the GNU C Library (aka glibc or libc6) before 2.21 does not properly consider data-type size during memory allocation, which allows context-dependent attackers to cause a denial of service (buffer overflow) or possibly have unspecified other impact via a long line containing wide characters that are improperly handled in a wscanf call.
- [oss-security] 20150203 Re: CVE request: heap buffer overflow in glibc swscanf
- [oss-security] 20150203 Re: CVE request: heap buffer overflow in glibc swscanf
- http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html
- http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html
- http://packetstormsecurity.com/files/154361/Cisco-Device-Hardcoded-Credentials-GNU-glibc-BusyBox.html
- http://packetstormsecurity.com/files/154361/Cisco-Device-Hardcoded-Credentials-GNU-glibc-BusyBox.html
- 20190612 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190612 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
- http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- 72428
- 72428
- USN-2519-1
- USN-2519-1
- 20190613 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190613 SEC Consult SA-20190612-0 :: Multiple vulnerabilities in WAGO 852 Industrial Managed Switch Series
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- GLSA-201602-02
- GLSA-201602-02
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=commit%3Bh=5bd80bfe9ca0d955bfbbc002781bc7b01b6bcb06
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=commit%3Bh=5bd80bfe9ca0d955bfbbc002781bc7b01b6bcb06
- [libc-alpha] 20150206 The GNU C Library version 2.21 is now available
- [libc-alpha] 20150206 The GNU C Library version 2.21 is now available
Modified: 2024-11-21
CVE-2015-1473
The ADDW macro in stdio-common/vfscanf.c in the GNU C Library (aka glibc or libc6) before 2.21 does not properly consider data-type size during a risk-management decision for use of the alloca function, which might allow context-dependent attackers to cause a denial of service (segmentation violation) or overwrite memory locations beyond the stack boundary via a long line containing wide characters that are improperly handled in a wscanf call.
- [oss-security] 20150203 Re: CVE request: heap buffer overflow in glibc swscanf
- [oss-security] 20150203 Re: CVE request: heap buffer overflow in glibc swscanf
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- 72499
- 72499
- USN-2519-1
- USN-2519-1
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=commit%3Bh=5bd80bfe9ca0d955bfbbc002781bc7b01b6bcb06
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Ba=commit%3Bh=5bd80bfe9ca0d955bfbbc002781bc7b01b6bcb06
Modified: 2024-11-21
CVE-2015-1781
Buffer overflow in the gethostbyname_r and other unspecified NSS functions in the GNU C Library (aka glibc or libc6) before 2.22 allows context-dependent attackers to cause a denial of service (crash) or execute arbitrary code via a crafted DNS response, which triggers a call with a misaligned buffer.
- FEDORA-2016-0480defc94
- FEDORA-2016-0480defc94
- SUSE-SU-2015:1424
- SUSE-SU-2015:1424
- SUSE-SU-2016:0470
- SUSE-SU-2016:0470
- DSA-3480
- DSA-3480
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- 74255
- 74255
- 1032178
- 1032178
- USN-2985-1
- USN-2985-1
- USN-2985-2
- USN-2985-2
- RHSA-2015:0863
- RHSA-2015:0863
- GLSA-201602-02
- GLSA-201602-02
- https://sourceware.org/bugzilla/show_bug.cgi?id=18287
- https://sourceware.org/bugzilla/show_bug.cgi?id=18287
- https://sourceware.org/git/?p=glibc.git%3Ba=commit%3Bh=2959eda9272a03386
- https://sourceware.org/git/?p=glibc.git%3Ba=commit%3Bh=2959eda9272a03386
- [libc-alpha] 20150814 The GNU C Library version 2.22 is now available
- [libc-alpha] 20150814 The GNU C Library version 2.22 is now available
Modified: 2024-11-21
CVE-2015-5277
The get_contents function in nss_files/files-XXX.c in the Name Service Switch (NSS) in GNU C Library (aka glibc or libc6) before 2.20 might allow local users to cause a denial of service (heap corruption) or gain privileges via a long line in the NSS files database.
- http://packetstormsecurity.com/files/154361/Cisco-Device-Hardcoded-Credentials-GNU-glibc-BusyBox.html
- http://packetstormsecurity.com/files/154361/Cisco-Device-Hardcoded-Credentials-GNU-glibc-BusyBox.html
- RHSA-2015:2172
- RHSA-2015:2172
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinoct2015-2719645.html
- 78092
- 78092
- 1034196
- 1034196
- USN-2985-1
- USN-2985-1
- USN-2985-2
- USN-2985-2
- https://bugzilla.redhat.com/show_bug.cgi?id=1262914
- https://bugzilla.redhat.com/show_bug.cgi?id=1262914
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- 20190904 SEC Consult SA-20190904-0 :: Multiple vulnerabilities in Cisco router series RV34X, RV26X and RV16X
- GLSA-201702-11
- GLSA-201702-11
- https://sourceware.org/bugzilla/show_bug.cgi?id=17079
- https://sourceware.org/bugzilla/show_bug.cgi?id=17079
- [libc-alpha] 20140909 The GNU C Library version 2.20 is now available
- [libc-alpha] 20140909 The GNU C Library version 2.20 is now available
Modified: 2024-11-21
CVE-2015-8982
Integer overflow in the strxfrm function in the GNU C Library (aka glibc or libc6) before 2.21 allows context-dependent attackers to cause a denial of service (crash) or possibly execute arbitrary code via a long string, which triggers a stack-based buffer overflow.
- [oss-security] 20150213 CVE Requests - glibc overflows (strxfrm)
- [oss-security] 20150213 CVE Requests - glibc overflows (strxfrm)
- [oss-security] 20170214 Re: Pending CVE requests for glibc
- [oss-security] 20170214 Re: Pending CVE requests for glibc
- 72602
- 72602
- [bookkeeper-issues] 20210629 [GitHub] [bookkeeper] padma81 opened a new issue #2746: Security Vulnerabilities in CentOS 7 image, Upgrade image to CentOS 8
- [bookkeeper-issues] 20210629 [GitHub] [bookkeeper] padma81 opened a new issue #2746: Security Vulnerabilities in CentOS 7 image, Upgrade image to CentOS 8
- [bookkeeper-issues] 20210628 [GitHub] [bookkeeper] padma81 opened a new issue #2746: Security Vulnerabilities in CentOS 7 image, Upgrade image to CentOS 8
- [bookkeeper-issues] 20210628 [GitHub] [bookkeeper] padma81 opened a new issue #2746: Security Vulnerabilities in CentOS 7 image, Upgrade image to CentOS 8
- https://sourceware.org/bugzilla/show_bug.cgi?id=16009
- https://sourceware.org/bugzilla/show_bug.cgi?id=16009
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=0f9e585480ed
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=0f9e585480ed
Modified: 2024-11-21
CVE-2015-8983
Integer overflow in the _IO_wstr_overflow function in libio/wstrops.c in the GNU C Library (aka glibc or libc6) before 2.22 allows context-dependent attackers to cause a denial of service (application crash) or possibly execute arbitrary code via vectors related to computing a size in bytes, which triggers a heap-based buffer overflow.
- [oss-security] 20170214 Re: Pending CVE requests for glibc
- [oss-security] 20170214 Re: Pending CVE requests for glibc
- 72740
- 72740
- https://sourceware.org/bugzilla/show_bug.cgi?id=17269
- https://sourceware.org/bugzilla/show_bug.cgi?id=17269
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=bdf1ff052a8e23d637f2c838fa5642d78fcedc33
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=bdf1ff052a8e23d637f2c838fa5642d78fcedc33
- [libc-alpha] 20150814 The GNU C Library version 2.22 is now available
- [libc-alpha] 20150814 The GNU C Library version 2.22 is now available
Modified: 2024-11-21
CVE-2015-8984
The fnmatch function in the GNU C Library (aka glibc or libc6) before 2.22 might allow context-dependent attackers to cause a denial of service (application crash) via a malformed pattern, which triggers an out-of-bounds read.
- [oss-security] 20150226 CVE request: glibc: potential application crash due to overread in fnmatch
- [oss-security] 20150226 CVE request: glibc: potential application crash due to overread in fnmatch
- [oss-security] 20170214 Re: Pending CVE requests for glibc
- [oss-security] 20170214 Re: Pending CVE requests for glibc
- 72789
- 72789
- https://sourceware.org/bugzilla/show_bug.cgi?id=18032
- https://sourceware.org/bugzilla/show_bug.cgi?id=18032
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=4a28f4d55a6cc33474c0792fe93b5942d81bf185
- https://sourceware.org/git/gitweb.cgi?p=glibc.git%3Bh=4a28f4d55a6cc33474c0792fe93b5942d81bf185
- [libc-alpha] 20150814 The GNU C Library version 2.22 is now available
- [libc-alpha] 20150814 The GNU C Library version 2.22 is now available