GNU C Library 2.38 Call Graph Monitor gmon.c __monstartup تلف الذاكرة ⚔ [متنازع عليه]

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.2$0-$5k0.00

تم التعرف على ثغرة أمنية في GNU C Library 2.38. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في الدالة __monstartup من الملف gmon.c من العنصر Call Graph Monitor. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-120. المشكلة تم الافصاح عنها بتاريخ 06/02/2023 بواسطة Leo Yuriev كـ Bug 29444 كـ Bug Report. يمكن قراءة الاستشارة من هنا sourceware.org.

أسم الثغرة الأمنية هوCVE-2023-0687. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. التفاصيل التقنية متوفرة. الهجوم هذا كان معقد للغاية. الثغرة الأمنية هذه صعبة الاستغلال. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. وجود هذه الثغرة الأمنية هو أمر مشكوك به في الوقت الحالي.

تصحيح المشكلة هذه يمكن تحميله من هنا patchwork.sourceware.org. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB درجة الميتا الوقتية: 6.2

VulDB الدرجة الأساسية: 4.5
VulDB الدرجة الوقتية: 4.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 9.8
NVD متجه: 🔍

CNA الدرجة الأساسية: 4.6
CNA متجه (VulDB): 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-120 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: نعم
عن بعد: لا

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الهجوم الفوري: 🔍

باتش: patchwork.sourceware.org

التسلسل زمنيالمعلومات

06/02/2023 🔍
06/02/2023 +0 أيام 🔍
06/02/2023 +0 أيام 🔍
05/10/2023 +241 أيام 🔍

المصادرالمعلومات

المجهز: gnu.org

استشاري: Bug 29444
باحث: Leo Yuriev
الحالة: مؤكد
متنازع عليه: 🔍

CVE: CVE-2023-0687 (🔍)

ادخالالمعلومات

تم الانشاء: 06/02/2023 20:01
تم التحديث: 05/10/2023 13:42
التغييرات: 06/02/2023 20:01 (43), 06/02/2023 20:02 (2), 17/02/2023 19:27 (1), 17/02/2023 19:34 (12), 05/03/2023 13:03 (2), 05/03/2023 13:10 (28), 05/03/2023 13:16 (1), 05/10/2023 13:42 (2)
كامل: 🔍
المقدم: erthink
المتعهد: siddhesh

Submitالمعلومات

تمت الموافقة

  • Submit #84970: GNU C Library (glibc) gmon allocated buffer overflow (بحسب erthink)

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!