ejmahler transpose Crate bis 0.2.2 auf Rust input_width/input_height Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.0$0-$5k0.00

Zusammenfassunginfo

In ejmahler transpose Crate bis 0.2.2 für Rust wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Verarbeitung. Die Bearbeitung des Arguments input_width/input_height verursacht Pufferüberlauf. Diese Schwachstelle trägt die Bezeichnung CVE-2023-53156. Umgesetzt werden muss der Angriff lokal. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Es wurde eine problematische Schwachstelle in ejmahler transpose Crate bis 0.2.2 auf Rust ausgemacht. Dabei betrifft es ein unbekannter Prozess. Dank Manipulation des Arguments input_width/input_height mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-190 vorgenommen. Mit Auswirkungen muss man rechnen für Integrität und Verfügbarkeit. CVE fasst zusammen:

The transpose crate before 0.2.3 for Rust allows an integer overflow via input_width and input_height arguments.

Das Advisory kann von rustsec.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 27.07.2025 unter CVE-2023-53156 geführt. Sie gilt als schwierig auszunutzen. Der Angriff hat dabei lokal zu erfolgen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Ein Upgrade auf die Version 0.2.3 vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von EUVD (EUVD-2023-59767) dokumentiert. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.0
VulDB Meta Temp Score: 4.0

VulDB Base Score: 3.6
VulDB Temp Score: 3.5
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CNA Base Score: 4.5
CNA Vector (MITRE): 🔒

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-190 / CWE-189
CAPEC: 🔒
ATT&CK: 🔒

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔒
Status: Nicht definiert

EPSS Score: 🔒
EPSS Percentile: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔒

Upgrade: transpose Crate 0.2.3

Timelineinfo

27.07.2025 Advisory veröffentlicht
27.07.2025 +0 Tage CVE zugewiesen
27.07.2025 +0 Tage VulDB Eintrag erstellt
28.07.2025 +0 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Advisory: RUSTSEC-2023-0080
Status: Bestätigt

CVE: CVE-2023-53156 (🔒)
GCVE (CVE): GCVE-0-2023-53156
GCVE (VulDB): GCVE-100-317868
EUVD: 🔒

Eintraginfo

Erstellt: 27.07.2025 23:17
Aktualisierung: 28.07.2025 00:16
Anpassungen: 27.07.2025 23:17 (66), 28.07.2025 00:16 (1)
Komplett: 🔍
Cache ID: 216:72B:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!