Cisco 应用程序控制引擎 GNU glibc gethostbyname 函数缓冲区溢出漏洞 (cisco-sa-20150128-ghost) (GHOST)

critical Nessus 插件 ID 81423

简介

远程设备受到缓冲区溢出漏洞的影响。

描述

远程 Cisco IOS 设备上安装的 Cisco 应用程序控制引擎 (ACE) 软件版本是 A2(3.6d) 或 A5(3.1b)。因此,由于未正确验证 __nss_hostname_digits_dots()、gethostbyname() 和 gethostbyname2() 函数中用户提供的输入,它受到 GNU C 库 (glibc) 中基于堆的缓冲区溢出漏洞的影响。远程攻击者可利用此漏洞导致缓冲区溢出,从而导致拒绝服务或执行任意代码。

解决方案

供应商已声明未计划发布新版本来修复此问题。
请联系供应商获取其他可能的解决方案。

另见

http://www.nessus.org/u?a2a71f8e

https://tools.cisco.com/bugsearch/bug/CSCus68907

https://tools.cisco.com/bugsearch/bug/CSCus67782

http://www.nessus.org/u?c7a6ddbd

插件详情

严重性: Critical

ID: 81423

文件名: cisco-sa-20150128-ace.nasl

版本: 1.13

类型: local

系列: CISCO

发布时间: 2015/2/20

最近更新时间: 2019/11/25

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-0235

漏洞信息

CPE: cpe:/a:cisco:application_control_engine_software

必需的 KB 项: Host/Cisco/ACE/Version

可利用: true

易利用性: Exploits are available

漏洞发布日期: 2015/1/12

可利用的方式

Core Impact

Metasploit (Exim GHOST (glibc gethostbyname) Buffer Overflow)

参考资料信息

CVE: CVE-2015-0235

BID: 72325