Vulnerabilidad en la biblioteca GNU C (CVE-2017-16997)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-426
Ruta de búsqueda no confiable
Fecha de publicación:
18/12/2017
Última modificación:
13/05/2026
Descripción
elf/dl-load.c en la biblioteca GNU C (también llamada glibc o libc6) desde la versión 2.19 hasta la 2.26 manipula incorrectamente RPATH y RUNPATH que contienen $ORIGIN para un programa privilegiado (setuid o AT_SECURE), lo que permite que los usuarios locales obtengan privilegios mediante una librería con malware troyano en el directorio actual. Esto está relacionado con las funciones fillin_rpath y decompose_rpath. Esto se asocia con la interpretación incorrecta de un token RPATH/RUNPATH vacío como el directorio "./". NOTA: esta configuración de RPATH/RUNPATH para un programa privilegiado es aparentemente muy poco común. Lo más probable es que este programa no se provea con una distribución de Linux común.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:gnu:glibc:2.19:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:glibc:2.20:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:glibc:2.21:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:glibc:2.22:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:glibc:2.23:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:glibc:2.25:*:*:*:*:*:*:* | ||
| cpe:2.3:a:gnu:glibc:2.26:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/102228
- https://access.redhat.com/errata/RHBA-2019:0327
- https://access.redhat.com/errata/RHSA-2018:3092
- https://bugs.debian.org/884615
- https://sourceware.org/bugzilla/show_bug.cgi?id=22625
- https://sourceware.org/ml/libc-alpha/2017-12/msg00528.html
- http://www.securityfocus.com/bid/102228
- https://access.redhat.com/errata/RHBA-2019:0327
- https://access.redhat.com/errata/RHSA-2018:3092
- https://bugs.debian.org/884615
- https://sourceware.org/bugzilla/show_bug.cgi?id=22625
- https://sourceware.org/ml/libc-alpha/2017-12/msg00528.html



