一、 漏洞 CVE-2015-0235 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在glibc 2.2中的__nss_hostname_digits_dots函数中的堆栈缓冲区溢出,以及在2.18之前的其他2.x版本中,允许基于上下文的攻击者通过与(1)gethostbyname或(2)gethostbyname2函数相关的向量执行任意代码,也被称为“GHOST”。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Heap-based buffer overflow in the __nss_hostname_digits_dots function in glibc 2.2, and other 2.x versions before 2.18, allows context-dependent attackers to execute arbitrary code via vectors related to the (1) gethostbyname or (2) gethostbyname2 function, aka "GHOST."
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
GNU glibc 基于堆的缓冲区错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
GNU glibc(又名GNU C Library,libc6)是一种按照LGPL许可协议发布的开源免费的C语言编译程序。 GNU glibc 2.2版本和2.18之前2.x版本中的‘__nss_hostname_digits_dots’函数存在基于堆的缓冲区溢出漏洞。本地和远程攻击者都可通过调用‘ gethostbyname*()’函数利用该漏洞以运行应用程序的用户权限执行任意代码,控制系统。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
缓冲区错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2015-0235 的公开POC
# POC 描述 源链接 神龙链接
1 Test wether you're exposed to ghost (CVE-2015-0235). All kudos go to Qualys Security https://github.com/fser/ghost-checker POC详情
2 A chef cookbook to test the GHOST vulnerability https://github.com/mikesplain/CVE-2015-0235-cookbook POC详情
3 Ansible playbook to check vulnerability for CVE-2015-0235 https://github.com/aaronfay/CVE-2015-0235-test POC详情
4 glibc vulnerability GHOST(CVE-2015-0235) Affected software list https://github.com/piyokango/ghost POC详情
5 None https://github.com/mholzinger/CVE-2015-0235_GHOST POC详情
6 Ansible playbook, to check for CVE-2015-0235 (GHOST) vulnerability https://github.com/adherzog/ansible-CVE-2015-0235-GHOST POC详情
7 CVE-2015-0235 patches lenny libc6 packages for amd64 https://github.com/favoretti/lenny-libc6 POC详情
8 gethostbyname*() buffer overflow exploit in glibc - CVE-2015-0235 https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability https://github.com/nickanderson/cfengine-CVE_2015_0235 POC详情
9 cookbook for update glibc. CVE-2015-0235(GHOST) https://github.com/koudaiii-archives/cookbook-update-glibc POC详情
10 Playbooks 'Fix for CVE-2015-0235(GHOST)' running on Ansible https://github.com/F88/ghostbusters15 POC详情
11 glibc gethostbyname bug https://github.com/tobyzxj/CVE-2015-0235 POC详情
12 A shared library wrapper with additional checks for vulnerable functions gethostbyname2_r gethostbyname_r (GHOST vulnerability) https://github.com/makelinux/CVE-2015-0235-workaround POC详情
13 CVE-2015-0235 EXIM ESTMP GHOST Glibc Gethostbyname() DoS Exploit/PoC https://github.com/arm13/ghost_exploit POC详情
14 CVE-2015-0235 https://github.com/alanmeyer/CVE-glibc POC详情
15 Script to test vulnarability for CVE-2015-0235 https://github.com/1and1-serversupport/ghosttester POC详情
16 None https://github.com/sUbc0ol/CVE-2015-0235 POC详情
17 A check for GHOST; cve-2015-0235 https://github.com/chayim/GHOSTCHECK-cve-2015-0235 POC详情
18 None https://github.com/limkokholefork/GHOSTCHECK-cve-2015-0235 POC详情
三、漏洞 CVE-2015-0235 的情报信息