Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2020-19724 (GCVE-0-2020-19724)
Vulnerability from cvelistv5 – Published: 2023-08-22 00:00 – Updated: 2024-10-04 16:26- n/a
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-04T14:15:28.351Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=25362"
},
{
"tags": [
"x_transferred"
],
"url": "https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=805f38bc551de820bcd7b31d3c5731ae27cf853a"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2020-19724",
"options": [
{
"Exploitation": "poc"
},
{
"Automatable": "no"
},
{
"Technical Impact": "partial"
}
],
"role": "CISA Coordinator",
"timestamp": "2024-10-04T16:26:28.583454Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"providerMetadata": {
"dateUpdated": "2024-10-04T16:26:45.910Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"product": "n/a",
"vendor": "n/a",
"versions": [
{
"status": "affected",
"version": "n/a"
}
]
}
],
"descriptions": [
{
"lang": "en",
"value": "A memory consumption issue in get_data function in binutils/nm.c in GNU nm before 2.34 allows attackers to cause a denial of service via crafted command."
}
],
"problemTypes": [
{
"descriptions": [
{
"description": "n/a",
"lang": "en",
"type": "text"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2023-08-22T15:44:45.459Z",
"orgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca",
"shortName": "mitre"
},
"references": [
{
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=25362"
},
{
"url": "https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=805f38bc551de820bcd7b31d3c5731ae27cf853a"
}
]
}
},
"cveMetadata": {
"assignerOrgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca",
"assignerShortName": "mitre",
"cveId": "CVE-2020-19724",
"datePublished": "2023-08-22T00:00:00.000Z",
"dateReserved": "2020-08-13T00:00:00.000Z",
"dateUpdated": "2024-10-04T16:26:45.910Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"epss": {
"cve": "CVE-2020-19724",
"date": "2026-04-15",
"epss": "0.0002",
"percentile": "0.05195"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2020-19724\",\"sourceIdentifier\":\"cve@mitre.org\",\"published\":\"2023-08-22T19:16:03.767\",\"lastModified\":\"2024-11-21T05:09:22.237\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"A memory consumption issue in get_data function in binutils/nm.c in GNU nm before 2.34 allows attackers to cause a denial of service via crafted command.\"},{\"lang\":\"es\",\"value\":\"Un problema de consumo de memoria en la funci\u00f3n get_data en binutils/nm.c en GNU nm antes de la versi\u00f3n 2.34 permite a los atacantes causar una denegaci\u00f3n de servicio a trav\u00e9s de un comando manipulado. \"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H\",\"baseScore\":5.5,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"REQUIRED\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":1.8,\"impactScore\":3.6}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-401\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:gnu:binutils:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"2.34\",\"matchCriteriaId\":\"7FF09EA1-994B-4950-B853-1FB4F936A162\"}]}]}],\"references\":[{\"url\":\"https://sourceware.org/bugzilla/show_bug.cgi?id=25362\",\"source\":\"cve@mitre.org\",\"tags\":[\"Exploit\",\"Issue Tracking\",\"Third Party Advisory\"]},{\"url\":\"https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=805f38bc551de820bcd7b31d3c5731ae27cf853a\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://sourceware.org/bugzilla/show_bug.cgi?id=25362\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Exploit\",\"Issue Tracking\",\"Third Party Advisory\"]},{\"url\":\"https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=805f38bc551de820bcd7b31d3c5731ae27cf853a\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"https://sourceware.org/bugzilla/show_bug.cgi?id=25362\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=805f38bc551de820bcd7b31d3c5731ae27cf853a\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-04T14:15:28.351Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2020-19724\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"poc\"}, {\"Automatable\": \"no\"}, {\"Technical Impact\": \"partial\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-10-04T16:26:28.583454Z\"}}}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-10-04T16:26:41.060Z\"}}], \"cna\": {\"affected\": [{\"vendor\": \"n/a\", \"product\": \"n/a\", \"versions\": [{\"status\": \"affected\", \"version\": \"n/a\"}]}], \"references\": [{\"url\": \"https://sourceware.org/bugzilla/show_bug.cgi?id=25362\"}, {\"url\": \"https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=805f38bc551de820bcd7b31d3c5731ae27cf853a\"}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"A memory consumption issue in get_data function in binutils/nm.c in GNU nm before 2.34 allows attackers to cause a denial of service via crafted command.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"text\", \"description\": \"n/a\"}]}], \"providerMetadata\": {\"orgId\": \"8254265b-2729-46b6-b9e3-3dfca2d5bfca\", \"shortName\": \"mitre\", \"dateUpdated\": \"2023-08-22T15:44:45.459149\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2020-19724\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-10-04T16:26:45.910Z\", \"dateReserved\": \"2020-08-13T00:00:00\", \"assignerOrgId\": \"8254265b-2729-46b6-b9e3-3dfca2d5bfca\", \"datePublished\": \"2023-08-22T00:00:00\", \"assignerShortName\": \"mitre\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
GSD-2020-19724
Vulnerability from gsd - Updated: 2023-12-13 01:22{
"GSD": {
"alias": "CVE-2020-19724",
"id": "GSD-2020-19724"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2020-19724"
],
"details": "A memory consumption issue in get_data function in binutils/nm.c in GNU nm before 2.34 allows attackers to cause a denial of service via crafted command.",
"id": "GSD-2020-19724",
"modified": "2023-12-13T01:22:02.571261Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "cve@mitre.org",
"ID": "CVE-2020-19724",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "n/a",
"version": {
"version_data": [
{
"version_value": "n/a"
}
]
}
}
]
},
"vendor_name": "n/a"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "A memory consumption issue in get_data function in binutils/nm.c in GNU nm before 2.34 allows attackers to cause a denial of service via crafted command."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "n/a"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://sourceware.org/bugzilla/show_bug.cgi?id=25362",
"refsource": "MISC",
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=25362"
},
{
"name": "https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git;h=805f38bc551de820bcd7b31d3c5731ae27cf853a",
"refsource": "MISC",
"url": "https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git;h=805f38bc551de820bcd7b31d3c5731ae27cf853a"
}
]
}
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:a:gnu:binutils:*:*:*:*:*:*:*:*",
"cpe_name": [],
"versionEndExcluding": "2.34",
"vulnerable": true
}
],
"operator": "OR"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "cve@mitre.org",
"ID": "CVE-2020-19724"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "A memory consumption issue in get_data function in binutils/nm.c in GNU nm before 2.34 allows attackers to cause a denial of service via crafted command."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "CWE-401"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://sourceware.org/bugzilla/show_bug.cgi?id=25362",
"refsource": "MISC",
"tags": [
"Exploit",
"Issue Tracking",
"Third Party Advisory"
],
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=25362"
},
{
"name": "https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git;h=805f38bc551de820bcd7b31d3c5731ae27cf853a",
"refsource": "MISC",
"tags": [
"Mailing List",
"Third Party Advisory"
],
"url": "https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git;h=805f38bc551de820bcd7b31d3c5731ae27cf853a"
}
]
}
},
"impact": {
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 3.6
}
},
"lastModifiedDate": "2023-08-25T02:45Z",
"publishedDate": "2023-08-22T19:16Z"
}
}
}
BDU:2023-07814
Vulnerability from fstec - Published: 01.10.2020{
"CVSS 2.0": "AV:L/AC:L/Au:N/C:N/I:N/A:C",
"CVSS 3.0": "AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"CVSS 4.0": null,
"remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
"remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
"\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "\u041e\u041e\u041e \u00ab\u0420\u0443\u0441\u0411\u0418\u0422\u0435\u0445-\u0410\u0441\u0442\u0440\u0430\u00bb, \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f, GNU General Public License",
"\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "1.6 \u00ab\u0421\u043c\u043e\u043b\u0435\u043d\u0441\u043a\u00bb (Astra Linux Special Edition), 10 (Debian GNU/Linux), 8.1 \u00ab\u041b\u0435\u043d\u0438\u043d\u0433\u0440\u0430\u0434\u00bb (Astra Linux Special Edition \u0434\u043b\u044f \u00ab\u042d\u043b\u044c\u0431\u0440\u0443\u0441\u00bb), 11 (Debian GNU/Linux), 12 (Debian GNU/Linux), 1.7 (Astra Linux Special Edition), 4.7 (Astra Linux Special Edition), \u0434\u043e 2.34 (GNU Binutils)",
"\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0414\u043b\u044f Binutils:\n\u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044f: https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git;h=805f38bc551de820bcd7b31d3c5731ae27cf853a\n\n\u0414\u043b\u044f Debian:\n\u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044f: https://security-tracker.debian.org/tracker/CVE-2020-19724\n\n\u0414\u043b\u044f \u041e\u0421 Astra Linux:\n\u043e\u0431\u043d\u043e\u0432\u0438\u0442\u044c \u043f\u0430\u043a\u0435\u0442 binutils \u0434\u043e 2.36-26.018 \u0438\u043b\u0438 \u0431\u043e\u043b\u0435\u0435 \u0432\u044b\u0441\u043e\u043a\u043e\u0439 \u0432\u0435\u0440\u0441\u0438\u0438, \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u044f \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0438 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044f: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81\n\n\u0414\u043b\u044f \u041e\u0421 Astra Linux:\n\u043e\u0431\u043d\u043e\u0432\u0438\u0442\u044c \u043f\u0430\u043a\u0435\u0442 binutils \u0434\u043e 2.31.1-16+ci202406211629+astra13 \u0438\u043b\u0438 \u0431\u043e\u043b\u0435\u0435 \u0432\u044b\u0441\u043e\u043a\u043e\u0439 \u0432\u0435\u0440\u0441\u0438\u0438, \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u044f \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0438 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044f: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17\n\n\u0414\u043b\u044f Astra Linux Special Edition 1.6 \u00ab\u0421\u043c\u043e\u043b\u0435\u043d\u0441\u043a\u00bb::\n\u043e\u0431\u043d\u043e\u0432\u0438\u0442\u044c \u043f\u0430\u043a\u0435\u0442 binutils \u0434\u043e 2.28-5+ci202404091650+astra4 \u0438\u043b\u0438 \u0431\u043e\u043b\u0435\u0435 \u0432\u044b\u0441\u043e\u043a\u043e\u0439 \u0432\u0435\u0440\u0441\u0438\u0438, \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u044f \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0438 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044f: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16\n\n\u0414\u043b\u044f Astra Linux Special Edition 4.7 \u0434\u043b\u044f \u0430\u0440\u0445\u0438\u0442\u0435\u043a\u0442\u0443\u0440\u044b ARM:\n\u043e\u0431\u043d\u043e\u0432\u0438\u0442\u044c \u043f\u0430\u043a\u0435\u0442 binutils \u0434\u043e 2.31.1-16+ci202407172149+astra14 \u0438\u043b\u0438 \u0431\u043e\u043b\u0435\u0435 \u0432\u044b\u0441\u043e\u043a\u043e\u0439 \u0432\u0435\u0440\u0441\u0438\u0438, \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u0443\u044f \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0438 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044f: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47",
"\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "01.10.2020",
"\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "11.11.2024",
"\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "14.11.2023",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2023-07814",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2020-19724",
"\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
"\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "Astra Linux Special Edition (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u2116369), Debian GNU/Linux, Astra Linux Special Edition \u0434\u043b\u044f \u00ab\u042d\u043b\u044c\u0431\u0440\u0443\u0441\u00bb (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u211611156), GNU Binutils",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": "\u041e\u041e\u041e \u00ab\u0420\u0443\u0441\u0411\u0418\u0422\u0435\u0445-\u0410\u0441\u0442\u0440\u0430\u00bb Astra Linux Special Edition 1.6 \u00ab\u0421\u043c\u043e\u043b\u0435\u043d\u0441\u043a\u00bb (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u2116369), \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f Debian GNU/Linux 10 , \u041e\u041e\u041e \u00ab\u0420\u0443\u0441\u0411\u0418\u0422\u0435\u0445-\u0410\u0441\u0442\u0440\u0430\u00bb Astra Linux Special Edition \u0434\u043b\u044f \u00ab\u042d\u043b\u044c\u0431\u0440\u0443\u0441\u00bb 8.1 \u00ab\u041b\u0435\u043d\u0438\u043d\u0433\u0440\u0430\u0434\u00bb (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u211611156), \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f Debian GNU/Linux 11 , \u0421\u043e\u043e\u0431\u0449\u0435\u0441\u0442\u0432\u043e \u0441\u0432\u043e\u0431\u043e\u0434\u043d\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f Debian GNU/Linux 12 , \u041e\u041e\u041e \u00ab\u0420\u0443\u0441\u0411\u0418\u0422\u0435\u0445-\u0410\u0441\u0442\u0440\u0430\u00bb Astra Linux Special Edition 1.7 (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u2116369), \u041e\u041e\u041e \u00ab\u0420\u0443\u0441\u0411\u0418\u0422\u0435\u0445-\u0410\u0441\u0442\u0440\u0430\u00bb Astra Linux Special Edition 4.7 ARM (\u0437\u0430\u043f\u0438\u0441\u044c \u0432 \u0435\u0434\u0438\u043d\u043e\u043c \u0440\u0435\u0435\u0441\u0442\u0440\u0435 \u0440\u043e\u0441\u0441\u0438\u0439\u0441\u043a\u0438\u0445 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c \u2116369)",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0444\u0443\u043d\u043a\u0446\u0438\u0438 get_data \u043a\u043e\u043c\u043f\u043e\u043d\u0435\u043d\u0442\u0430 binutils/nm.c \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430 \u0440\u0430\u0437\u0440\u0430\u0431\u043e\u0442\u043a\u0438 GNU Binutils, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438",
"\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0421\u0443\u0449\u0435\u0441\u0442\u0432\u0443\u0435\u0442 \u0432 \u043e\u0442\u043a\u0440\u044b\u0442\u043e\u043c \u0434\u043e\u0441\u0442\u0443\u043f\u0435",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u041d\u0435\u043f\u0440\u0430\u0432\u0438\u043b\u044c\u043d\u043e\u0435 \u043e\u0441\u0432\u043e\u0431\u043e\u0436\u0434\u0435\u043d\u0438\u0435 \u043f\u0430\u043c\u044f\u0442\u0438 \u043f\u0435\u0440\u0435\u0434 \u0443\u0434\u0430\u043b\u0435\u043d\u0438\u0435\u043c \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0439 \u0441\u0441\u044b\u043b\u043a\u0438 (\u00ab\u0443\u0442\u0435\u0447\u043a\u0430 \u043f\u0430\u043c\u044f\u0442\u0438\u00bb) (CWE-401)",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0444\u0443\u043d\u043a\u0446\u0438\u0438 get_data \u043a\u043e\u043c\u043f\u043e\u043d\u0435\u043d\u0442\u0430 binutils/nm.c \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430 \u0440\u0430\u0437\u0440\u0430\u0431\u043e\u0442\u043a\u0438 GNU Binutils \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u043d\u0435\u043f\u0440\u0430\u0432\u0438\u043b\u044c\u043d\u044b\u043c \u043e\u0441\u0432\u043e\u0431\u043e\u0436\u0434\u0435\u043d\u0438\u0435\u043c \u043f\u0430\u043c\u044f\u0442\u0438 \u043f\u0435\u0440\u0435\u0434 \u0443\u0434\u0430\u043b\u0435\u043d\u0438\u0435\u043c \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0439 \u0441\u0441\u044b\u043b\u043a\u0438. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u0435\u0442 \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438",
"\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
"\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
"\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
"\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u0418\u0441\u0447\u0435\u0440\u043f\u0430\u043d\u0438\u0435 \u0440\u0435\u0441\u0443\u0440\u0441\u043e\u0432",
"\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://security-tracker.debian.org/tracker/CVE-2020-19724\nhttps://sourceware.org/bugzilla/show_bug.cgi?id=25362\nhttps://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git;h=805f38bc551de820bcd7b31d3c5731ae27cf853a\nhttps://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81\nhttps://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17\nhttps://wiki.astralinux.ru/astra-linux-se16-bulletin-20241017SE16\nhttps://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47",
"\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
"\u0422\u0438\u043f \u041f\u041e": "\u041e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0441\u0438\u0441\u0442\u0435\u043c\u0430, \u041f\u0440\u0438\u043a\u043b\u0430\u0434\u043d\u043e\u0435 \u041f\u041e \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c",
"\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-401",
"\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0421\u0440\u0435\u0434\u043d\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 4,9)\n\u0421\u0440\u0435\u0434\u043d\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 5,5)"
}
CNVD-2025-17529
Vulnerability from cnvd - Published: 2025-08-04目前厂商已发布升级程序修复该安全问题,详情见厂商官网: https://sourceware.org/bugzilla/show_bug.cgi?id=25362
| Name | GNU Binutils <2.34 |
|---|
{
"cves": {
"cve": {
"cveNumber": "CVE-2020-19724",
"cveUrl": "https://nvd.nist.gov/vuln/detail/CVE-2020-19724"
}
},
"description": "GNU Binutils\u662f\u4e00\u7ec4\u7528\u4e8e\u5904\u7406\u4e8c\u8fdb\u5236\u6587\u4ef6\uff08\u5982\u76ee\u6807\u6587\u4ef6\u3001\u53ef\u6267\u884c\u6587\u4ef6\u3001\u5e93\u6587\u4ef6\u7b49\uff09\u7684\u5f00\u6e90\u5de5\u5177\u96c6\uff0c\u4e3b\u8981\u7528\u4e8e\u7f16\u8bd1\u3001\u8c03\u8bd5\u3001\u9006\u5411\u5de5\u7a0b\u7b49\u9886\u57df\u3002\n\nGNU Binutils\u5b58\u5728\u62d2\u7edd\u670d\u52a1\u6f0f\u6d1e\uff0c\u8be5\u6f0f\u6d1e\u6e90\u4e8enm.c\u6587\u4ef6\u4e2d\u7684get_data\u51fd\u6570\u5b58\u5728\u5185\u5b58\u6d88\u8017\u95ee\u9898\u3002\u653b\u51fb\u8005\u53ef\u5229\u7528\u8be5\u6f0f\u6d1e\u5bfc\u81f4\u62d2\u7edd\u670d\u52a1\u3002",
"formalWay": "\u76ee\u524d\u5382\u5546\u5df2\u53d1\u5e03\u5347\u7ea7\u7a0b\u5e8f\u4fee\u590d\u8be5\u5b89\u5168\u95ee\u9898\uff0c\u8be6\u60c5\u89c1\u5382\u5546\u5b98\u7f51\uff1a\r\nhttps://sourceware.org/bugzilla/show_bug.cgi?id=25362",
"isEvent": "\u901a\u7528\u8f6f\u786c\u4ef6\u6f0f\u6d1e",
"number": "CNVD-2025-17529",
"openTime": "2025-08-04",
"patchDescription": "GNU Binutils\u662f\u4e00\u7ec4\u7528\u4e8e\u5904\u7406\u4e8c\u8fdb\u5236\u6587\u4ef6\uff08\u5982\u76ee\u6807\u6587\u4ef6\u3001\u53ef\u6267\u884c\u6587\u4ef6\u3001\u5e93\u6587\u4ef6\u7b49\uff09\u7684\u5f00\u6e90\u5de5\u5177\u96c6\uff0c\u4e3b\u8981\u7528\u4e8e\u7f16\u8bd1\u3001\u8c03\u8bd5\u3001\u9006\u5411\u5de5\u7a0b\u7b49\u9886\u57df\u3002\r\n\r\nGNU Binutils\u5b58\u5728\u62d2\u7edd\u670d\u52a1\u6f0f\u6d1e\uff0c\u8be5\u6f0f\u6d1e\u6e90\u4e8enm.c\u6587\u4ef6\u4e2d\u7684get_data\u51fd\u6570\u5b58\u5728\u5185\u5b58\u6d88\u8017\u95ee\u9898\u3002\u653b\u51fb\u8005\u53ef\u5229\u7528\u8be5\u6f0f\u6d1e\u5bfc\u81f4\u62d2\u7edd\u670d\u52a1\u3002\u76ee\u524d\uff0c\u4f9b\u5e94\u5546\u53d1\u5e03\u4e86\u5b89\u5168\u516c\u544a\u53ca\u76f8\u5173\u8865\u4e01\u4fe1\u606f\uff0c\u4fee\u590d\u4e86\u6b64\u6f0f\u6d1e\u3002",
"patchName": "GNU Binutils get_data\u51fd\u6570\u62d2\u7edd\u670d\u52a1\u6f0f\u6d1e\u7684\u8865\u4e01",
"products": {
"product": "GNU Binutils \u003c2.34"
},
"referenceLink": "https://nvd.nist.gov/vuln/detail/CVE-2020-19724",
"serverity": "\u4e2d",
"submitTime": "2023-08-30",
"title": "GNU Binutils get_data\u51fd\u6570\u62d2\u7edd\u670d\u52a1\u6f0f\u6d1e"
}
WID-SEC-W-2023-2165
Vulnerability from csaf_certbund - Published: 2023-08-23 22:00 - Updated: 2024-03-14 23:00In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Die GNU Binary Utilities sind eine Sammlung von Programmierwerkzeugen f\u00fcr die Erzeugung und Manipulation von Programmen, Objektcode, Bibliotheken, Assemblersprache sowie Quellcode in verschiedenen Dateiformaten",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in binutils ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren, Informationen offenzulegen oder sonstige Auswirkungen zu verursachen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- UNIX\n- Linux\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-2165 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2165.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-2165 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2165"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-08-23",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2233930"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-08-23",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2233934"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-08-23",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2233943"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-08-23",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2233949"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-08-23",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2233958"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-08-23",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2233969"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-08-23",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2233975"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-08-23",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2233980"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-08-23",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2233984"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-08-23",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2233988"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-08-23",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2233992"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-08-23",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2233998"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-08-23",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2234003"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-08-23",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2234004"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-08-23",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2234012"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-08-23",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2234013"
},
{
"category": "external",
"summary": "Red Hat Bugtracker vom 2023-08-23",
"url": "https://bugzilla.redhat.com/show_bug.cgi?id=2234027"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6381-1 vom 2023-09-18",
"url": "https://ubuntu.com/security/notices/USN-6381-1"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2023:3695-1 vom 2023-09-20",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2023-September/016227.html"
},
{
"category": "external",
"summary": "Fedora Security Advisory FEDORA-2023-AAB127EE36 vom 2023-09-26",
"url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-aab127ee36"
},
{
"category": "external",
"summary": "Fedora Security Advisory FEDORA-2023-D94BE55511 vom 2023-09-26",
"url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-d94be55511"
},
{
"category": "external",
"summary": "Fedora Security Advisory FEDORA-2023-8D0913F986 vom 2023-09-27",
"url": "https://bodhi.fedoraproject.org/updates/FEDORA-2023-8d0913f986"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2023:3825-1 vom 2023-09-27",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2023-September/016367.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6413-1 vom 2023-10-04",
"url": "https://ubuntu.com/security/notices/USN-6413-1"
},
{
"category": "external",
"summary": "NetApp Security Advisory NTAP-20231006-0009 vom 2023-10-06",
"url": "https://security.netapp.com/advisory/ntap-20231006-0009/"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6544-1 vom 2023-12-11",
"url": "https://ubuntu.com/security/notices/USN-6544-1"
},
{
"category": "external",
"summary": "Amazon Linux Security Advisory ALAS-2024-2401 vom 2024-01-10",
"url": "https://alas.aws.amazon.com/AL2/ALAS-2024-2401.html"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6581-1 vom 2024-01-15",
"url": "https://ubuntu.com/security/notices/USN-6581-1"
},
{
"category": "external",
"summary": "Ubuntu Security Notice USN-6655-1 vom 2024-02-26",
"url": "https://ubuntu.com/security/notices/USN-6655-1"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2024:0898-1 vom 2024-03-14",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2024-March/018170.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2024:0898-1 vom 2024-03-14",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2024-March/018169.html"
},
{
"category": "external",
"summary": "SUSE Security Update SUSE-SU-2024:0899-1 vom 2024-03-14",
"url": "https://lists.suse.com/pipermail/sle-security-updates/2024-March/018168.html"
}
],
"source_lang": "en-US",
"title": "binutils: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-03-14T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:57:37.176+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-2165",
"initial_release_date": "2023-08-23T22:00:00.000+00:00",
"revision_history": [
{
"date": "2023-08-23T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2023-09-18T22:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-09-19T22:00:00.000+00:00",
"number": "3",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2023-09-25T22:00:00.000+00:00",
"number": "4",
"summary": "Neue Updates von Fedora aufgenommen"
},
{
"date": "2023-09-26T22:00:00.000+00:00",
"number": "5",
"summary": "Neue Updates von Fedora aufgenommen"
},
{
"date": "2023-09-27T22:00:00.000+00:00",
"number": "6",
"summary": "Neue Updates von SUSE aufgenommen"
},
{
"date": "2023-10-04T22:00:00.000+00:00",
"number": "7",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2023-10-08T22:00:00.000+00:00",
"number": "8",
"summary": "Neue Updates von NetApp aufgenommen"
},
{
"date": "2023-12-11T23:00:00.000+00:00",
"number": "9",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2024-01-09T23:00:00.000+00:00",
"number": "10",
"summary": "Neue Updates von Amazon aufgenommen"
},
{
"date": "2024-01-15T23:00:00.000+00:00",
"number": "11",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2024-02-25T23:00:00.000+00:00",
"number": "12",
"summary": "Neue Updates von Ubuntu aufgenommen"
},
{
"date": "2024-03-14T23:00:00.000+00:00",
"number": "13",
"summary": "Neue Updates von SUSE aufgenommen"
}
],
"status": "final",
"version": "13"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "Amazon Linux 2",
"product": {
"name": "Amazon Linux 2",
"product_id": "398363",
"product_identification_helper": {
"cpe": "cpe:/o:amazon:linux_2:-"
}
}
}
],
"category": "vendor",
"name": "Amazon"
},
{
"branches": [
{
"category": "product_name",
"name": "Fedora Linux",
"product": {
"name": "Fedora Linux",
"product_id": "74185",
"product_identification_helper": {
"cpe": "cpe:/o:fedoraproject:fedora:-"
}
}
}
],
"category": "vendor",
"name": "Fedora"
},
{
"branches": [
{
"category": "product_name",
"name": "NetApp ActiveIQ Unified Manager",
"product": {
"name": "NetApp ActiveIQ Unified Manager",
"product_id": "T026333",
"product_identification_helper": {
"cpe": "cpe:/a:netapp:active_iq_unified_manager:vmware_vsphere"
}
}
}
],
"category": "vendor",
"name": "NetApp"
},
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c 2.40",
"product": {
"name": "Open Source binutils \u003c 2.40",
"product_id": "T029536"
}
}
],
"category": "product_name",
"name": "binutils"
}
],
"category": "vendor",
"name": "Open Source"
},
{
"branches": [
{
"category": "product_name",
"name": "SUSE Linux",
"product": {
"name": "SUSE Linux",
"product_id": "T002207",
"product_identification_helper": {
"cpe": "cpe:/o:suse:suse_linux:-"
}
}
}
],
"category": "vendor",
"name": "SUSE"
},
{
"branches": [
{
"category": "product_name",
"name": "Ubuntu Linux",
"product": {
"name": "Ubuntu Linux",
"product_id": "T000126",
"product_identification_helper": {
"cpe": "cpe:/o:canonical:ubuntu_linux:-"
}
}
}
],
"category": "vendor",
"name": "Ubuntu"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2022-48064",
"notes": [
{
"category": "description",
"text": "In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T002207",
"T000126",
"398363",
"74185",
"T026333"
]
},
"release_date": "2023-08-23T22:00:00.000+00:00",
"title": "CVE-2022-48064"
},
{
"cve": "CVE-2022-48063",
"notes": [
{
"category": "description",
"text": "In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T002207",
"T000126",
"398363",
"74185",
"T026333"
]
},
"release_date": "2023-08-23T22:00:00.000+00:00",
"title": "CVE-2022-48063"
},
{
"cve": "CVE-2022-47696",
"notes": [
{
"category": "description",
"text": "In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T002207",
"T000126",
"398363",
"74185",
"T026333"
]
},
"release_date": "2023-08-23T22:00:00.000+00:00",
"title": "CVE-2022-47696"
},
{
"cve": "CVE-2022-47695",
"notes": [
{
"category": "description",
"text": "In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T002207",
"T000126",
"398363",
"74185",
"T026333"
]
},
"release_date": "2023-08-23T22:00:00.000+00:00",
"title": "CVE-2022-47695"
},
{
"cve": "CVE-2022-47673",
"notes": [
{
"category": "description",
"text": "In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T002207",
"T000126",
"398363",
"74185",
"T026333"
]
},
"release_date": "2023-08-23T22:00:00.000+00:00",
"title": "CVE-2022-47673"
},
{
"cve": "CVE-2022-47011",
"notes": [
{
"category": "description",
"text": "In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T002207",
"T000126",
"398363",
"74185",
"T026333"
]
},
"release_date": "2023-08-23T22:00:00.000+00:00",
"title": "CVE-2022-47011"
},
{
"cve": "CVE-2022-47010",
"notes": [
{
"category": "description",
"text": "In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T002207",
"T000126",
"398363",
"74185",
"T026333"
]
},
"release_date": "2023-08-23T22:00:00.000+00:00",
"title": "CVE-2022-47010"
},
{
"cve": "CVE-2022-47008",
"notes": [
{
"category": "description",
"text": "In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T002207",
"T000126",
"398363",
"74185",
"T026333"
]
},
"release_date": "2023-08-23T22:00:00.000+00:00",
"title": "CVE-2022-47008"
},
{
"cve": "CVE-2022-47007",
"notes": [
{
"category": "description",
"text": "In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T002207",
"T000126",
"398363",
"74185",
"T026333"
]
},
"release_date": "2023-08-23T22:00:00.000+00:00",
"title": "CVE-2022-47007"
},
{
"cve": "CVE-2022-45703",
"notes": [
{
"category": "description",
"text": "In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T002207",
"T000126",
"398363",
"74185",
"T026333"
]
},
"release_date": "2023-08-23T22:00:00.000+00:00",
"title": "CVE-2022-45703"
},
{
"cve": "CVE-2022-44840",
"notes": [
{
"category": "description",
"text": "In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T002207",
"T000126",
"398363",
"74185",
"T026333"
]
},
"release_date": "2023-08-23T22:00:00.000+00:00",
"title": "CVE-2022-44840"
},
{
"cve": "CVE-2022-35206",
"notes": [
{
"category": "description",
"text": "In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T002207",
"T000126",
"398363",
"74185",
"T026333"
]
},
"release_date": "2023-08-23T22:00:00.000+00:00",
"title": "CVE-2022-35206"
},
{
"cve": "CVE-2022-35205",
"notes": [
{
"category": "description",
"text": "In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T002207",
"T000126",
"398363",
"74185",
"T026333"
]
},
"release_date": "2023-08-23T22:00:00.000+00:00",
"title": "CVE-2022-35205"
},
{
"cve": "CVE-2021-46174",
"notes": [
{
"category": "description",
"text": "In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T002207",
"T000126",
"398363",
"74185",
"T026333"
]
},
"release_date": "2023-08-23T22:00:00.000+00:00",
"title": "CVE-2021-46174"
},
{
"cve": "CVE-2020-35342",
"notes": [
{
"category": "description",
"text": "In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T002207",
"T000126",
"398363",
"74185",
"T026333"
]
},
"release_date": "2023-08-23T22:00:00.000+00:00",
"title": "CVE-2020-35342"
},
{
"cve": "CVE-2020-21490",
"notes": [
{
"category": "description",
"text": "In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T002207",
"T000126",
"398363",
"74185",
"T026333"
]
},
"release_date": "2023-08-23T22:00:00.000+00:00",
"title": "CVE-2020-21490"
},
{
"cve": "CVE-2020-19726",
"notes": [
{
"category": "description",
"text": "In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T002207",
"T000126",
"398363",
"74185",
"T026333"
]
},
"release_date": "2023-08-23T22:00:00.000+00:00",
"title": "CVE-2020-19726"
},
{
"cve": "CVE-2020-19724",
"notes": [
{
"category": "description",
"text": "In binutils existieren mehrere Schwachstellen, die in verschiedenen Funktionen bestehen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Informationen offenzulegen, einen Denial of Service Zustand herbeizuf\u00fchren oder unbekannte Auswirkungen verursachen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich."
}
],
"product_status": {
"known_affected": [
"T002207",
"T000126",
"398363",
"74185",
"T026333"
]
},
"release_date": "2023-08-23T22:00:00.000+00:00",
"title": "CVE-2020-19724"
}
]
}
FKIE_CVE-2020-19724
Vulnerability from fkie_nvd - Published: 2023-08-22 19:16 - Updated: 2024-11-21 05:09| URL | Tags | ||
|---|---|---|---|
| cve@mitre.org | https://sourceware.org/bugzilla/show_bug.cgi?id=25362 | Exploit, Issue Tracking, Third Party Advisory | |
| cve@mitre.org | https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=805f38bc551de820bcd7b31d3c5731ae27cf853a | ||
| af854a3a-2127-422b-91ae-364da2661108 | https://sourceware.org/bugzilla/show_bug.cgi?id=25362 | Exploit, Issue Tracking, Third Party Advisory | |
| af854a3a-2127-422b-91ae-364da2661108 | https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=805f38bc551de820bcd7b31d3c5731ae27cf853a |
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:gnu:binutils:*:*:*:*:*:*:*:*",
"matchCriteriaId": "7FF09EA1-994B-4950-B853-1FB4F936A162",
"versionEndExcluding": "2.34",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "A memory consumption issue in get_data function in binutils/nm.c in GNU nm before 2.34 allows attackers to cause a denial of service via crafted command."
},
{
"lang": "es",
"value": "Un problema de consumo de memoria en la funci\u00f3n get_data en binutils/nm.c en GNU nm antes de la versi\u00f3n 2.34 permite a los atacantes causar una denegaci\u00f3n de servicio a trav\u00e9s de un comando manipulado. "
}
],
"id": "CVE-2020-19724",
"lastModified": "2024-11-21T05:09:22.237",
"metrics": {
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "LOCAL",
"availabilityImpact": "HIGH",
"baseScore": 5.5,
"baseSeverity": "MEDIUM",
"confidentialityImpact": "NONE",
"integrityImpact": "NONE",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "REQUIRED",
"vectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"version": "3.1"
},
"exploitabilityScore": 1.8,
"impactScore": 3.6,
"source": "nvd@nist.gov",
"type": "Primary"
}
]
},
"published": "2023-08-22T19:16:03.767",
"references": [
{
"source": "cve@mitre.org",
"tags": [
"Exploit",
"Issue Tracking",
"Third Party Advisory"
],
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=25362"
},
{
"source": "cve@mitre.org",
"url": "https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=805f38bc551de820bcd7b31d3c5731ae27cf853a"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Exploit",
"Issue Tracking",
"Third Party Advisory"
],
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=25362"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=805f38bc551de820bcd7b31d3c5731ae27cf853a"
}
],
"sourceIdentifier": "cve@mitre.org",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-401"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
GHSA-FWGH-55J5-GC7G
Vulnerability from github – Published: 2023-08-22 21:30 – Updated: 2024-04-04 07:05A memory consumption issue in get_data function in binutils/nm.c in GNU nm before 2.34 allows attackers to cause a denial of service via crafted command.
{
"affected": [],
"aliases": [
"CVE-2020-19724"
],
"database_specific": {
"cwe_ids": [
"CWE-401"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2023-08-22T19:16:03Z",
"severity": "MODERATE"
},
"details": "A memory consumption issue in get_data function in binutils/nm.c in GNU nm before 2.34 allows attackers to cause a denial of service via crafted command.",
"id": "GHSA-fwgh-55j5-gc7g",
"modified": "2024-04-04T07:05:41Z",
"published": "2023-08-22T21:30:25Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2020-19724"
},
{
"type": "WEB",
"url": "https://sourceware.org/bugzilla/show_bug.cgi?id=25362"
},
{
"type": "WEB",
"url": "https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git%3Bh=805f38bc551de820bcd7b31d3c5731ae27cf853a"
},
{
"type": "WEB",
"url": "https://sourceware.org/git/gitweb.cgi?p=binutils-gdb.git;h=805f38bc551de820bcd7b31d3c5731ae27cf853a"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H",
"type": "CVSS_V3"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.