CVE-2026-4437

HIGH CVSS 3.1: 7,5 EPSS 0.05%
Обновлено 7 апреля 2026
Gnu
Параметр Значение
CVSS 7,5 (HIGH)
Уязвимые версии 2.34 — 2.43
Тип уязвимости CWE-125 (Чтение за пределами буфера)
Поставщик Gnu
Публичный эксплойт Нет

Вызов gethostbyaddr или gethostbyaddr_r с настроенным файлом nsswitch.conf, который указывает серверную часть DNS библиотеки в библиотеке GNU C версий 2.34–2.43, с помощью созданного ответа от настроенного DNS-сервера может привести к нарушению спецификации DNS, из-за чего приложение будет рассматривать часть ответа DNS без ответа как действительный ответ.

Показать оригинальное описание (EN)

Calling gethostbyaddr or gethostbyaddr_r with a configured nsswitch.conf that specifies the library's DNS backend in the GNU C Library version 2.34 to version 2.43 could, with a crafted response from the configured DNS server, result in a violation of the DNS specification that causes the application to treat a non-answer section of the DNS response as a valid answer.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Gnu Glibc
cpe:2.3:a:gnu:glibc:*:*:*:*:*:*:*:*
2.34 <= 2.43