漏洞信息详情
GNU Binutils 后置链接漏洞
漏洞简介
GNU Binutils(GNU Binary Utilities或binutils)是GNU社区的开发的一组编程语言工具程序。该程序主要用于处理多种格式的目标文件,并提供有连接器、汇编器和其他用于目标文件和档案的工具。
GNU binutils 中存在后置链接漏洞,该漏洞源于允许通过smart_rename()绕过访问限制,攻击者可通过该漏洞读取或更改数据。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://bugzilla.redhat.com/show_bug.cgi?id=1913743
参考网址
来源:CONFIRM
链接:https://security.netapp.com/advisory/ntap-20210528-0009/
来源:MISC
链接:https://sourceware.org/bugzilla/show_bug.cgi?id=26945
来源:MISC
链接:https://bugzilla.redhat.com/show_bug.cgi?id=1913743
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/164821/Red-Hat-Security-Advisory-2021-4364-03.html
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/ESB-2021.3783
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/ESB-2021.3660
来源:vigilance.fr
链接:https://vigilance.fr/vulnerability/GNU-binutils-read-write-access-via-smart-rename-34500
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2021-20197
来源:www.ibm.com
链接:https://www.ibm.com/blogs/psirt/security-bulletin-multiple-vulnerabilities-in-gnu-binutils-affect-ibm-netezza-platform-software/
来源:www.auscert.org.au
链接:https://www.auscert.org.au/bulletins/ESB-2021.3905
受影响实体
暂无
补丁
暂无
还没有评论,来说两句吧...