CVE-2011-1089 – glibc: Suid mount helpers fail to anticipate RLIMIT_FSIZE
https://notcve.org/view.php?id=CVE-2011-1089
The addmntent function in the GNU C Library (aka glibc or libc6) 2.13 and earlier does not report an error status for failed attempts to write to the /etc/mtab file, which makes it easier for local users to trigger corruption of this file, as demonstrated by writes from a process with a small RLIMIT_FSIZE value, a different vulnerability than CVE-2010-0296. La función addmntent en la biblioteca C de GNU (también conocida como glibc o libc6) v2.13 y anteriores no informa de un estado de error de intentos fallidos al escribir en el fichero /etc/mtab, haciendo más fácil para los usuarios locales provocar la corrupción de este archivo, como lo demuestra escribiendo desde un proceso con un valor RLIMIT_FSIZE pequeño, una vulnerabilidad diferente de CVE-2010-0296. • http://openwall.com/lists/oss-security/2011/03/04/10 http://openwall.com/lists/oss-security/2011/03/04/11 http://openwall.com/lists/oss-security/2011/03/04/12 http://openwall.com/lists/oss-security/2011/03/04/9 http://openwall.com/lists/oss-security/2011/03/05/3 http://openwall.com/lists/oss-security/2011/03/05/7 http://openwall.com/lists/oss-security/2011/03/07/9 http://openwall.com/lists/oss-security/2011/03/14/16 http://openwall • CWE-16: Configuration •
CVE-2011-1658 – glibc: ld.so insecure handling of privileged programs' RPATHs with $ORIGIN
https://notcve.org/view.php?id=CVE-2011-1658
ld.so in the GNU C Library (aka glibc or libc6) 2.13 and earlier expands the $ORIGIN dynamic string token when RPATH is composed entirely of this token, which might allow local users to gain privileges by creating a hard link in an arbitrary directory to a (1) setuid or (2) setgid program with this RPATH value, and then executing the program with a crafted value for the LD_PRELOAD environment variable, a different vulnerability than CVE-2010-3847 and CVE-2011-0536. NOTE: it is not expected that any standard operating-system distribution would ship an applicable setuid or setgid program. ld.so en la librería C GNU (también conocida como glibc o libc6) v2.13 y anteriores expande la cadena dinámica $ORIGEN cuando $RPATH esta compuesta de este token, lo que podría permitir a usuarios locales obtener privilegios mediante la creación de un enlace duro en un directorio arbitrario para (1) setuid o (2) un programa setgid con este valor RPATH,y ejecutar el programa con el valor manipulado para la variable de entorno LD_PRELOAD, una vulnerabilidad diferente de CVE-2010-3847 y CVE-2011-0536. NOTA: no se espera que cualquier tipo de distribución envie un programa setuid o setgid aplicable. • http://secunia.com/advisories/46397 http://sourceware.org/bugzilla/show_bug.cgi?id=12393 http://www.securityfocus.com/archive/1/520102/100/0/threaded http://www.vmware.com/security/advisories/VMSA-2011-0012.html https://bugzilla.redhat.com/show_bug.cgi?id=667974 https://exchange.xforce.ibmcloud.com/vulnerabilities/66820 https://access.redhat.com/security/cve/CVE-2011-1658 https://bugzilla.redhat.com/show_bug.cgi?id=694873 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2011-1071 – GNU glibc < 2.12.2 - 'fnmatch()' Stack Corruption
https://notcve.org/view.php?id=CVE-2011-1071
The GNU C Library (aka glibc or libc6) before 2.12.2 and Embedded GLIBC (EGLIBC) allow context-dependent attackers to execute arbitrary code or cause a denial of service (memory consumption) via a long UTF8 string that is used in an fnmatch call, aka a "stack extension attack," a related issue to CVE-2010-2898, CVE-2010-1917, and CVE-2007-4782, as originally reported for use of this library by Google Chrome. La Biblioteca C (también se conoce como glibc o libc6) anterior a versión 2.12.2 y Embedded GLIBC (EGLIBC), de GNU, permiten a los atacantes dependiendo del contexto ejecutar código arbitrario o causar una denegación de servicio (consumo de memoria) por medio de una cadena UTF8 larga que es usada en una función llamada fnmatch, también se conoce como "stack extension attack," un problema relacionado con CVE-2010-2898, CVE-2010-1917 y CVE-2007-4782, como se informó originalmente para el uso de esta biblioteca por Google Chrome. • https://www.exploit-db.com/exploits/17120 http://bugs.debian.org/615120 http://code.google.com/p/chromium/issues/detail?id=48733 http://openwall.com/lists/oss-security/2011/02/26/3 http://openwall.com/lists/oss-security/2011/02/28/11 http://openwall.com/lists/oss-security/2011/02/28/15 http://scarybeastsecurity.blogspot.com/2011/02/i-got-accidental-code-execution-via.html http://seclists.org/fulldisclosure/2011/Feb/635 http://seclists.org/fulldisclosure/2011/Feb& • CWE-399: Resource Management Errors •
CVE-2011-0536 – GNU C library dynamic linker - '$ORIGIN' Expansion
https://notcve.org/view.php?id=CVE-2011-0536
Multiple untrusted search path vulnerabilities in elf/dl-object.c in certain modified versions of the GNU C Library (aka glibc or libc6), including glibc-2.5-49.el5_5.6 and glibc-2.12-1.7.el6_0.3 in Red Hat Enterprise Linux, allow local users to gain privileges via a crafted dynamic shared object (DSO) in a subdirectory of the current working directory during execution of a (1) setuid or (2) setgid program that has $ORIGIN in (a) RPATH or (b) RUNPATH within the program itself or a referenced library. NOTE: this issue exists because of an incorrect fix for CVE-2010-3847. Múltiples vulnerabilidades de ruta (path) de búsqueda no confiable en el archivo elf/dl-object.c en ciertas versiones modificadas de la Biblioteca C de GNU (también se conoce como glibc o libc6), incluyendo glibc-2.5-49.el5_5.6 y glibc-2.12-1.7.el6_0.3 en Red Hat Enterprise Linux, permite a los usuarios locales alcanzar privilegios por medio de un dynamic shared object (DSO) diseñado en un subdirectorio del directorio de trabajo actual durante la ejecución de un programa (1) setuid o (2) setgid que tiene $ORIGIN en (a) RPATH o (b) RUNPATH dentro del propio programa o una biblioteca referenciada. NOTA: este problema se presenta debido a una solución incorrecta de CVE-2010-3847. • https://www.exploit-db.com/exploits/15274 http://lists.debian.org/debian-security-announce/2011/msg00005.html http://openwall.com/lists/oss-security/2011/02/01/3 http://openwall.com/lists/oss-security/2011/02/03/2 http://secunia.com/advisories/43830 http://secunia.com/advisories/43989 http://secunia.com/advisories/46397 http://securitytracker.com/id?1025289 http://sourceware.org/git/?p=glibc.git%3Ba=commit%3Bh=96611391ad8823ba58405325d78cefeae5cdf699 http://www.mandriva.com/se • CWE-426: Untrusted Search Path •
CVE-2011-1659 – glibc: fnmatch() alloca()-based memory corruption flaw
https://notcve.org/view.php?id=CVE-2011-1659
Integer overflow in posix/fnmatch.c in the GNU C Library (aka glibc or libc6) 2.13 and earlier allows context-dependent attackers to cause a denial of service (application crash) via a long UTF8 string that is used in an fnmatch call with a crafted pattern argument, a different vulnerability than CVE-2011-1071. Desbordamiento de enteros en posix/fnmatch.c en la biblioteca de C de GNU (también conocida como glibc o libc6) v2.13 y anteriores, permite a atacantes dependientes del contexto causar una denegación de servicio (bloqueo de la aplicación) a través de una cadena UTF8 larga que se utiliza en una llamada fnmatch con un patrón de argumento manipulado, un vulnerabilidad diferente de CVE-2011-1071. • http://code.google.com/p/chromium/issues/detail?id=48733 http://scarybeastsecurity.blogspot.com/2011/02/i-got-accidental-code-execution-via.html http://secunia.com/advisories/44353 http://secunia.com/advisories/46397 http://sourceware.org/bugzilla/show_bug.cgi?id=12583 http://sourceware.org/git/?p=glibc.git%3Ba=commit%3Bh=8126d90480fa3e0c5c5cd0d02cb1c93174b45485 http://www.mandriva.com/security/advisories?name=MDVSA-2011:178 http://www.mandriva.com/security/advisories? • CWE-189: Numeric Errors •