Vulnerabilidad en ld.so en la librería de GNU C (CVE-2010-3856)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
07/01/2011
Última modificación:
11/04/2025
Descripción
ld.so en la librería de GNU C (también conocida como glibc o libc6) anteriores a v2.11.3, y v2.12.x anteriores a v2.12.2, no restringen el uso de la variable de entorno LD_AUDIT para hacer referencia a objetos dinámicos compartidos (DSO) como objetos de auditoría, que permite a usuarios locales conseguir privilegios mediante el aprovechamiento de un DSO inseguros ubicado en un directorio de la librería de confianza, como lo demuestra libpcprofile.so.
Impacto
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:gnu:glibc:*:*:*:*:*:*:*:* | 2.11.2 (incluyendo) | |
| cpe:2.3:a:gnu:glibc:1.00:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:glibc:1.01:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:glibc:1.02:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:glibc:1.03:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:glibc:1.04:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:glibc:1.05:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:glibc:1.06:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:glibc:1.07:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:glibc:1.08:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:glibc:1.09:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:glibc:1.09.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:glibc:2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:glibc:2.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:glibc:2.0.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html
- http://packetstormsecurity.com/files/173661/OpenSSH-Forwarded-SSH-Agent-Remote-Code-Execution.html
- http://seclists.org/fulldisclosure/2010/Oct/344
- http://seclists.org/fulldisclosure/2019/Jun/18
- http://seclists.org/fulldisclosure/2023/Jul/31
- http://secunia.com/advisories/42787
- http://security.gentoo.org/glsa/glsa-201011-01.xml
- http://sourceware.org/ml/libc-hacker/2010-10/msg00010.html
- http://support.avaya.com/css/P8/documents/100121017
- http://www.debian.org/security/2010/dsa-2122
- http://www.mandriva.com/security/advisories?name=MDVSA-2010%3A212
- http://www.openwall.com/lists/oss-security/2023/07/19/9
- http://www.openwall.com/lists/oss-security/2023/07/20/1
- http://www.redhat.com/support/errata/RHSA-2010-0872.html
- http://www.securityfocus.com/archive/1/515545/100/0/threaded
- http://www.securityfocus.com/bid/44347
- http://www.ubuntu.com/usn/USN-1009-1
- http://www.vmware.com/security/advisories/VMSA-2011-0001.html
- http://www.vupen.com/english/advisories/2011/0025
- https://bugzilla.redhat.com/show_bug.cgi?id=645672
- https://lists.opensuse.org/opensuse-security-announce/2010-10/msg00007.html
- https://rhn.redhat.com/errata/RHSA-2010-0793.html
- https://seclists.org/bugtraq/2019/Jun/14
- https://www.exploit-db.com/exploits/44025/
- http://packetstormsecurity.com/files/153278/WAGO-852-Industrial-Managed-Switch-Series-Code-Execution-Hardcoded-Credentials.html
- http://packetstormsecurity.com/files/173661/OpenSSH-Forwarded-SSH-Agent-Remote-Code-Execution.html
- http://seclists.org/fulldisclosure/2010/Oct/344
- http://seclists.org/fulldisclosure/2019/Jun/18
- http://seclists.org/fulldisclosure/2023/Jul/31
- http://secunia.com/advisories/42787
- http://security.gentoo.org/glsa/glsa-201011-01.xml
- http://sourceware.org/ml/libc-hacker/2010-10/msg00010.html
- http://support.avaya.com/css/P8/documents/100121017
- http://www.debian.org/security/2010/dsa-2122
- http://www.mandriva.com/security/advisories?name=MDVSA-2010%3A212
- http://www.openwall.com/lists/oss-security/2023/07/19/9
- http://www.openwall.com/lists/oss-security/2023/07/20/1
- http://www.redhat.com/support/errata/RHSA-2010-0872.html
- http://www.securityfocus.com/archive/1/515545/100/0/threaded
- http://www.securityfocus.com/bid/44347
- http://www.ubuntu.com/usn/USN-1009-1
- http://www.vmware.com/security/advisories/VMSA-2011-0001.html
- http://www.vupen.com/english/advisories/2011/0025
- https://bugzilla.redhat.com/show_bug.cgi?id=645672
- https://lists.opensuse.org/opensuse-security-announce/2010-10/msg00007.html
- https://rhn.redhat.com/errata/RHSA-2010-0793.html
- https://seclists.org/bugtraq/2019/Jun/14
- https://www.exploit-db.com/exploits/44025/



