Radare2 5.9.9 Mach-O File Parser mach0.c walk_exports_trie الحرمان من الخدمة ⚔ [متنازع عليه]
الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Radare2 5.9.9. تتعلق المشكلة بالوظيفة walk_exports_trie في الملف libr/bin/format/mach0/mach0.c في المكون Mach-O File Parser. ينتج عن التلاعب حدوث الحرمان من الخدمة.
تُعرف هذه الثغرة باسم CVE-2026-4174. يتطلب الهجوم الوصول المحلي. بالإضافة إلى ذلك، يتوفر استغلال.
حتى الآن، لا يزال وجود هذه الثغرة غير مؤكد.
من المستحسن ترقية المكون المتضرر.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Radare2 5.9.9. تتعلق المشكلة بالوظيفة walk_exports_trie في الملف libr/bin/format/mach0/mach0.c في المكون Mach-O File Parser. ينتج عن التلاعب حدوث الحرمان من الخدمة. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-400. المشكلة تم الإبلاغ عنها بتاريخ كـ 25482. تمت مشاركة التنبيه للتنزيل على github.com.
تُعرف هذه الثغرة باسم CVE-2026-4174. يتطلب الهجوم الوصول المحلي. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها.
إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. تم توفير الاستغلال للتنزيل على github.com. حتى الآن، لا يزال وجود هذه الثغرة غير مؤكد. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 302864.
الترقية إلى الإصدار 6.1.2 قادرة على حل هذه المشكلة. الإصدار المحدث جاهز للتنزيل على github.com. أسم الباتش التصحيحي هو4371ae84c99c46b48cb21badbbef06b30757aba0. يمكن تحميل تصحيح المشكلة من هنا github.com. من المستحسن ترقية المكون المتضرر.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: Tenable (302864).
منتج
النوع
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 3.3VulDB الدرجة المؤقتة للميتا: 3.0
VulDB الدرجة الأساسية: 3.3
VulDB الدرجة المؤقتة: 3.0
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: الحرمان من الخدمةCWE: CWE-400 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒
ملموس: جزئي
محلي: نعم
عن بُعد: لا
التوفر: 🔒
وصول: عام
الحالة: إثبات المفهوم
لغة البرمجة: 🔒
تحميل: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 302864
Nessus الأسم: Linux Distros Unpatched Vulnerability : CVE-2026-4174
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔒
ترقية: Radare2 6.1.2
تصحيح: 4371ae84c99c46b48cb21badbbef06b30757aba0
الجدول الزمني
14/03/2026 تم نشر الاستشارة14/03/2026 تم إنشاء إدخال VulDB
19/03/2026 آخر تحديث في VulDB
المصادر
استشارة: 25482الحالة: مؤكد
متنازع عليه: 🔍
CVE: CVE-2026-4174 (🔒)
GCVE (CVE): GCVE-0-2026-4174
GCVE (VulDB): GCVE-100-351081
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 14/03/2026 04:13 PMتم التحديث: 19/03/2026 03:27 AM
التغييرات: 14/03/2026 04:13 PM (65), 15/03/2026 07:09 PM (1), 19/03/2026 03:27 AM (2)
كامل: 🔍
المقدم: breakingbad
Cache ID: 216::103
إرسال
تمت الموافقة
- إرسال #769799: radareorg Radare2 5.9.9 Denial of Service (بحسب breakingbad)
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق