2016-2021: GC: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Historie:
- Version 1 (2016-12-09 10:11)
- Neues Advisory
- Version 2 (2016-12-14 15:26)
- Für openSUSE Leap 42.1 und 42.2 stehen Sicherheitsupdates zur Behebung der Schwachstelle bereit.
- Version 3 (2016-12-19 09:56)
- Für die Distribution openSUSE 13.2 steht ein Sicherheitsupdate zur Behebung der Schwachstelle zur Verfügung.
- Version 4 (2017-02-16 10:01)
- Canonical stellt für die Distributionen Ubuntu 16.10, Ubuntu 16.04 LTS, Ubuntu 14.04 LTS und Ubuntu 12.04 LTS Sicherheitsupdates für libgc zur Verfügung, um diese Schwachstelle zu beheben.
- Version 5 (2022-03-31 10:13)
- Für Debian 9 Stretch (LTS) steht ein Sicherheitsupdate für 'libgc' in Version 1:7.4.2-8+deb9u1 bereit, um die Schwachstelle zu beheben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers.
Für die SUSE Linux Enterprise Produkte Software Development Kit 12 SP2 / SP1, Server for Raspberry Pi 12 SP2, Server 12 SP2 / SP1 und Desktop 12 SP2 / SP1 stehen Sicherheitsupdates zur Verfügung.
Schwachstellen:
CVE-2016-9427
Schwachstelle in GC_MALLOC_ATOMIC ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.