13 Star 19 Fork 163

src-openEuler/glibc

CVE-2024-33600

已完成
CVE和安全问题 拥有者
创建于  
2024-04-26 06:03

一、漏洞信息
漏洞编号:CVE-2024-33600
漏洞归属组件:glibc
漏洞归属的版本:2.28,2.31,2.34,2.35,2.36,2.38
CVSS V2.0分值:
BaseScore:0.0 Low
Vector:CVSS:2.0/
漏洞简述:
nscd: Null pointer crashes after notfound responseIf the Name Service Cache Daemon s (nscd) cache fails to add a not-foundnetgroup response to the cache, the client request can result in a nullpointer dereference. This flaw was introduced in glibc 2.15 when thecache was added to nscd.This vulnerability is only present in the nscd binary.
漏洞公开时间:2024-05-07 04:15:11
漏洞创建时间:2024-04-26 06:03:54
漏洞详情参考链接:
https://nvd.nist.gov/vuln/detail/CVE-2024-33600

更多参考(点击展开)
参考来源 参考链接 来源链接
3ff69d7a-14f2-4f67-a097-88dee7810d18 https://sourceware.org/git/?p=glibc.git;a=blob;f=advisories/GLIBC-SA-2024-0006
suse_bugzilla http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2024-33600 https://bugzilla.suse.com/show_bug.cgi?id=1223424
suse_bugzilla https://bugzilla.redhat.com/show_bug.cgi?id=2277204 https://bugzilla.suse.com/show_bug.cgi?id=1223424
redhat_bugzilla https://sourceware.org/bugzilla/show_bug.cgi?id=31678 https://bugzilla.redhat.com/show_bug.cgi?id=2277204
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:2799 https://bugzilla.redhat.com/show_bug.cgi?id=2277204
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:3309 https://bugzilla.redhat.com/show_bug.cgi?id=2277204
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:3312 https://bugzilla.redhat.com/show_bug.cgi?id=2277204
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:3339 https://bugzilla.redhat.com/show_bug.cgi?id=2277204
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:3344 https://bugzilla.redhat.com/show_bug.cgi?id=2277204
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:3423 https://bugzilla.redhat.com/show_bug.cgi?id=2277204
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:3411 https://bugzilla.redhat.com/show_bug.cgi?id=2277204
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:3464 https://bugzilla.redhat.com/show_bug.cgi?id=2277204
redhat_bugzilla https://access.redhat.com/errata/RHSA-2024:3588 https://bugzilla.redhat.com/show_bug.cgi?id=2277204
ubuntu https://www.cve.org/CVERecord?id=CVE-2024-33600 https://ubuntu.com/security/CVE-2024-33600
ubuntu https://inbox.sourceware.org/libc-alpha/cover.1713974801.git.fweimer@redhat.com/ https://ubuntu.com/security/CVE-2024-33600
ubuntu https://www.openwall.com/lists/oss-security/2024/04/24/2 https://ubuntu.com/security/CVE-2024-33600
ubuntu https://ubuntu.com/security/notices/USN-6804-1 https://ubuntu.com/security/CVE-2024-33600
ubuntu https://nvd.nist.gov/vuln/detail/CVE-2024-33600 https://ubuntu.com/security/CVE-2024-33600
ubuntu https://launchpad.net/bugs/cve/CVE-2024-33600 https://ubuntu.com/security/CVE-2024-33600
ubuntu https://security-tracker.debian.org/tracker/CVE-2024-33600 https://ubuntu.com/security/CVE-2024-33600
ubuntu https://sourceware.org/bugzilla/show_bug.cgi?id=31678 https://ubuntu.com/security/CVE-2024-33600
debian https://security-tracker.debian.org/tracker/CVE-2024-33600
gentoo https://security.gentoo.org/glsa/202405-17
anolis https://anas.openanolis.cn/cves/detail/CVE-2024-33600
cve_search https://sourceware.org/git/?p=glibc.git;a=blob;f=advisories/GLIBC-SA-2024-0006
mageia http://advisories.mageia.org/MGASA-2024-0173.html
amazon_linux_explore https://access.redhat.com/security/cve/CVE-2024-33600 https://explore.alas.aws.amazon.com/CVE-2024-33600.html
amazon_linux_explore https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-33600 https://explore.alas.aws.amazon.com/CVE-2024-33600.html
snyk https://github.com/bminor/glibc/commit/7835b00dbce53c3c87bbbb1754a95fb5e58187aa https://security.snyk.io/vuln/SNYK-UNMANAGED-GLIBC-6674170
snyk https://github.com/bminor/glibc/commit/b048a482f088e53144d26a61c390bed0210f49f2 https://security.snyk.io/vuln/SNYK-UNMANAGED-GLIBC-6674170
snyk https://bugzilla.redhat.com/show_bug.cgi?id=2277204 https://security.snyk.io/vuln/SNYK-UNMANAGED-GLIBC-6674170
snyk https://sourceware.org/git/?p=glibc.git;a=commit;h=7835b00dbce53c3c87bbbb1754a95fb5e58187aa https://security.snyk.io/vuln/SNYK-UNMANAGED-GLIBC-6674170
snyk https://sourceware.org/git/?p=glibc.git;a=commit;h=b048a482f088e53144d26a61c390bed0210f49f2 https://security.snyk.io/vuln/SNYK-UNMANAGED-GLIBC-6674170

漏洞分析指导链接:
https://gitee.com/openeuler/cve-manager/blob/master/cve-vulner-manager/doc/md/manual.md
漏洞数据来源:
openBrain开源漏洞感知系统
漏洞补丁信息:

详情(点击展开)
影响的包 修复版本 修复补丁 问题引入补丁 来源
https://github.com/bminor/glibc/commit/7835b00dbce53c3c87bbbb1754a95fb5e58187aa snyk
https://github.com/bminor/glibc/commit/b048a482f088e53144d26a61c390bed0210f49f2 snyk
https://sourceware.org/git/?p=glibc.git;a=commit;h=7835b00dbce53c3c87bbbb1754a95fb5e58187aa snyk
https://sourceware.org/git/?p=glibc.git;a=commit;h=b048a482f088e53144d26a61c390bed0210f49f2 snyk
glibc https://sourceware.org/git?p=glibc.git;a=commit;h=b048a482f088e53144d26a61c390bed0210f49f2 ubuntu
glibc https://sourceware.org/git?p=glibc.git;a=commit;h=7835b00dbce53c3c87bbbb1754a95fb5e58187aa ubuntu
https://sourceware.org/git?p=glibc.git;a=commit;h=b048a482f088e53144d26a61c390bed0210f49f2 debian
https://sourceware.org/git/?p=glibc.git;a=commit;h=7835b00dbce53c3c87bbbb1754a95fb5e58187aa debian

二、漏洞分析结构反馈
影响性分析说明:
nscd:在未找到响应后空指针崩溃如果名称服务缓存守护进程(nscd)的缓存无法将未找到的网络组响应添加到缓存中,则客户端请求可能导致空指针取消引用。此漏洞是在glibc 2.15中向nscd添加缓存时引入的。此漏洞仅存在于nscd二进制文件中;
openEuler评分:
7.5
Vector:CVSS:2.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
受影响版本排查(受影响/不受影响):
1.master(2.38):受影响
2.openEuler-20.03-LTS-SP1(2.28):受影响
3.openEuler-20.03-LTS-SP4(2.28):受影响
4.openEuler-22.03-LTS(2.34):受影响
5.openEuler-22.03-LTS-Next(2.34):受影响
6.openEuler-22.03-LTS-SP1(2.34):受影响
7.openEuler-22.03-LTS-SP2(2.34):受影响
8.openEuler-22.03-LTS-SP3(2.34):受影响
9.openEuler-24.03-LTS(2.38):受影响
10.openEuler-24.03-LTS-Next(2.38):受影响

修复是否涉及abi变化(是/否):
1.master(2.38):否
2.openEuler-20.03-LTS-SP1(2.28):否
3.openEuler-20.03-LTS-SP4(2.28):否
4.openEuler-22.03-LTS(2.34):否
5.openEuler-22.03-LTS-Next(2.34):否
6.openEuler-22.03-LTS-SP1(2.34):否
7.openEuler-22.03-LTS-SP2(2.34):否
8.openEuler-22.03-LTS-SP3(2.34):否
9.openEuler-24.03-LTS(2.38):否
10.openEuler-24.03-LTS-Next(2.38):否

三、漏洞修复
安全公告链接:https://www.openeuler.org/zh/security/safety-bulletin/detail/?id=openEuler-SA-2024-1691

评论 (13)

openeuler-ci-bot 创建了CVE和安全问题 1年前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
1年前
展开全部操作日志
openeuler-ci-bot 添加了
 
sig/Computing
标签
1年前
参考网址 关联pr 状态 补丁链接
https://nvd.nist.gov/vuln/detail/CVE-2024-33600
https://ubuntu.com/security/CVE-2024-33600NoneNonehttps://discourse.ubuntu.com/c/ubuntu-pro
https://www.opencve.io/cve/CVE-2024-33600
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2024-33600
https://security-tracker.debian.org/tracker/CVE-2024-33600

说明:补丁链接仅供初步排查参考,实际可用性请人工再次确认,补丁下载验证可使用CVE补丁工具
若补丁不准确,烦请在此issue下评论 '/report-patch 参考网址 补丁链接1,补丁链接2' 反馈正确信息,便于我们不断优化工具,不胜感激。
如 /report-patch https://security-tracker.debian.org/tracker/CVE-2021-3997 https://github.com/systemd/systemd/commit/5b1cf7a9be37e20133c0208005274ce4a5b5c6a1

openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
pojunxing 通过合并 Pull Request !809: fix CVE-2024-33599 CVE-2024-33600 CVE-2024-33601 CVE-2024-33602任务状态待办的 修改为已完成 1年前
openeuler-ci-bot 任务状态已完成 修改为待办的 1年前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
1年前
openeuler-ci-bot 移除了
 
sig/Computing
标签
1年前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
1年前
openeuler-ci-bot 添加了
 
sig/Computing
标签
1年前
pojunxing 通过合并 Pull Request !807: fix CVE-2024-33599 CVE-2024-33600 CVE-2024-33601 CVE-2024-33602任务状态待办的 修改为已完成 1年前
openeuler-ci-bot 任务状态已完成 修改为待办的 1年前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
1年前
openeuler-ci-bot 移除了
 
sig/Computing
标签
1年前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
1年前
openeuler-ci-bot 添加了
 
sig/Computing
标签
1年前
openeuler-ci-bot 任务状态已完成 修改为待办的 1年前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
1年前
openeuler-ci-bot 移除了
 
sig/Computing
标签
1年前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
1年前
openeuler-ci-bot 添加了
 
sig/Computing
标签
1年前
openeuler-ci-bot 任务状态已完成 修改为待办的 1年前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
1年前
openeuler-ci-bot 移除了
 
sig/Computing
标签
1年前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
1年前
openeuler-ci-bot 添加了
 
sig/Computing
标签
1年前
openeuler-ci-bot 任务状态已完成 修改为待办的 1年前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
1年前
openeuler-ci-bot 移除了
 
sig/Computing
标签
1年前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
1年前
openeuler-ci-bot 添加了
 
sig/Computing
标签
1年前
openeuler-ci-bot 任务状态已完成 修改为待办的 1年前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
1年前
openeuler-ci-bot 移除了
 
sig/Computing
标签
1年前
openeuler-ci-bot 添加了
 
CVE/UNFIXED
标签
1年前
openeuler-ci-bot 添加了
 
sig/Computing
标签
1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前

影响性分析说明:
nscd:在未找到响应后空指针崩溃如果名称服务缓存守护进程(nscd)的缓存无法将未找到的网络组响应添加到缓存中,则客户端请求可能导致空指针取消引用。此漏洞是在glibc 2.15中向nscd添加缓存时引入的。此漏洞仅存在于nscd二进制文件中;
openEuler评分:
7.5 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
受影响版本排查(受影响/不受影响):
1.master(2.38):受影响
2.openEuler-20.03-LTS-SP1(2.28):受影响
3.openEuler-20.03-LTS-SP4(2.28):受影响
4.openEuler-22.03-LTS(2.34):受影响
5.openEuler-22.03-LTS-Next(2.34):受影响
6.openEuler-22.03-LTS-SP1(2.34):受影响
7.openEuler-22.03-LTS-SP2(2.34):受影响
8.openEuler-22.03-LTS-SP3(2.34):受影响
9.openEuler-24.03-LTS:受影响
10.openEuler-24.03-LTS-Next:受影响

修复是否涉及abi变化(是/否):
1.master(2.38):否
2.openEuler-20.03-LTS-SP1(2.28):否
3.openEuler-20.03-LTS-SP4(2.28):否
4.openEuler-22.03-LTS(2.34):否
5.openEuler-22.03-LTS-Next(2.34):否
6.openEuler-22.03-LTS-SP1(2.34):否
7.openEuler-22.03-LTS-SP2(2.34):否
8.openEuler-22.03-LTS-SP3(2.34):否
9.openEuler-24.03-LTS:否
10.openEuler-24.03-LTS-Next:否

@ 经过 cve-manager 解析, 已分析的内容如下表所示:

状态 需分析 内容
已分析 1.影响性分析说明 nscd:在未找到响应后空指针崩溃如果名称服务缓存守护进程(nscd)的缓存无法将未找到的网络组响应添加到缓存中,则客户端请求可能导致空指针取消引用。此漏洞是在glibc 2.15中向nscd添加缓存时引入的。此漏洞仅存在于nscd二进制文件中;
已分析 2.openEulerScore 7.5
已分析 3.openEulerVector AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
已分析 4.受影响版本排查 master:受影响,openEuler-20.03-LTS-SP1:受影响,openEuler-20.03-LTS-SP4:受影响,openEuler-22.03-LTS:受影响,openEuler-22.03-LTS-Next:受影响,openEuler-22.03-LTS-SP1:受影响,openEuler-22.03-LTS-SP2:受影响,openEuler-22.03-LTS-SP3:受影响,openEuler-24.03-LTS:受影响,openEuler-24.03-LTS-Next:受影响
已分析 5.修复是否涉及abi变化 master:否,openEuler-20.03-LTS-SP1:否,openEuler-20.03-LTS-SP4:否,openEuler-22.03-LTS:否,openEuler-22.03-LTS-Next:否,openEuler-22.03-LTS-SP1:否,openEuler-22.03-LTS-SP2:否,openEuler-22.03-LTS-SP3:否,openEuler-24.03-LTS:否,openEuler-24.03-LTS-Next:否

请确认分析内容的准确性, 确认无误后, 您可以进行后续步骤, 否则您可以继续分析.

openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 任务状态待办的 修改为已完成 1年前
openeuler-ci-bot 移除了
 
CVE/UNFIXED
标签
1年前
openeuler-ci-bot 添加了
 
CVE/FIXED
标签
1年前
openeuler-ci-bot 移除了
 
sig/Computing
标签
1年前
openeuler-ci-bot 移除了
 
CVE/FIXED
标签
1年前
openeuler-ci-bot 添加了
 
CVE/FIXED
标签
1年前
openeuler-ci-bot 添加了
 
sig/Computing
标签
1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前
openeuler-ci-bot 修改了描述 1年前

登录 后才可以发表评论

状态
负责人
项目
里程碑
分支
开始日期   -   截止日期
-
置顶选项
优先级
预计工期 (小时)
参与者(3)
5329419 openeuler ci bot 1632792936 pojunxing-chengyechun liqingqing_1229-liqingqing_1229
1
https://gitee.com/src-openeuler/glibc.git
git@gitee.com:src-openeuler/glibc.git
src-openeuler
glibc
glibc

搜索帮助