floooh sokol حتى 33e2271c431bf21de001e972f72da17a984da932 sokol_gfx.h _sg_pipeline_common_init تلف الذاكرة
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في floooh sokol حتى 33e2271c431bf21de001e972f72da17a984da932. تتعلق المشكلة بوظيفة غير معروفة ضمن المكتبة sokol_gfx.h. عند التلاعب ينتج تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2025-14958. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. أيضًا، هناك استغلال متوفر. يعتمد هذا المنتج على آلية الإصدارات المتتابعة لتوفير التحديثات المستمرة، ولهذا السبب لا تتوفر بيانات حول الإصدارات المتأثرة أو التي تم تحديثها. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في floooh sokol حتى 33e2271c431bf21de001e972f72da17a984da932. تتعلق المشكلة بوظيفة غير معروفة ضمن المكتبة sokol_gfx.h. عند التلاعب ينتج تلف الذاكرة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-122. المشكلة تمت مشاركتها بتاريخ كـ 1406. يمكنك تنزيل التنبيه من github.com.
تحمل هذه الثغرة المعرف CVE-2025-14958. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها.
تم أعتبراها على أنها إثبات المفهوم. يمكن تحميل الاستغلال من github.com.
يعتمد هذا المنتج على آلية الإصدارات المتتابعة لتوفير التحديثات المستمرة، ولهذا السبب لا تتوفر بيانات حول الإصدارات المتأثرة أو التي تم تحديثها. أسم الباتش التصحيحي هو33e2271c431bf21de001e972f72da17a984da932. يمكنك تنزيل التصحيح من github.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
منتج
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA متجه: 🔒
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.1VulDB الدرجة المؤقتة للميتا: 6.0
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.8
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.8
NVD متجه: 🔒
CNA الدرجة الأساسية: 5.3
CNA متجه: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-122 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔒
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الهجوم الفوري: 🔒
تصحيح: 33e2271c431bf21de001e972f72da17a984da932
الجدول الزمني
19/12/2025 تم نشر الاستشارة19/12/2025 تم إنشاء إدخال VulDB
30/12/2025 آخر تحديث في VulDB
المصادر
منتج: github.comاستشارة: 1406
الحالة: مؤكد
تأكيد: 🔒
CVE: CVE-2025-14958 (🔒)
GCVE (CVE): GCVE-0-2025-14958
GCVE (VulDB): GCVE-100-337594
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 19/12/2025 10:14 AMتم التحديث: 30/12/2025 08:37 PM
التغييرات: 19/12/2025 10:14 AM (61), 19/12/2025 07:58 PM (1), 20/12/2025 09:41 PM (30), 30/12/2025 08:37 PM (11)
كامل: 🔍
المقدم: Oneafter
Cache ID: 216::103
إرسال
تمت الموافقة
- إرسال #717320: floooh sokol e0832c9 Heap-based Buffer Overflow (بحسب Oneafter)
If you want to get best quality of vulnerability data, you may have to visit VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق