WebAssembly Binaryen तक 125 src/wasm/wasm-binary.cpp readExport बफ़र ओवरफ़्लो
सारांश
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, WebAssembly Binaryen तक 125 में खोजी गई है। प्रभावित होता है फ़ंक्शन WasmBinaryReader::readExport फ़ाइल src/wasm/wasm-binary.cpp का। हेरफेर के कारण बफ़र ओवरफ़्लो होती है।
यह कमजोरी CVE-2025-14956 के नाम से सूचीबद्ध है। हमले को स्थानीय रूप से अंजाम देना आवश्यक है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है.
इस समस्या को ठीक करने के लिए पैच लागू करने की सिफारिश की जाती है।
विवरण
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, WebAssembly Binaryen तक 125 में खोजी गई है। प्रभावित होता है फ़ंक्शन WasmBinaryReader::readExport फ़ाइल src/wasm/wasm-binary.cpp का। हेरफेर के कारण बफ़र ओवरफ़्लो होती है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-122 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी के रूप में 8089. एडवाइजरी डाउनलोड के लिए github.com पर साझा की गई है।
यह कमजोरी CVE-2025-14956 के नाम से सूचीबद्ध है। हमले को स्थानीय रूप से अंजाम देना आवश्यक है। टेक्निकल डिटेल्स उपलब्ध हैं. इस भेद्यता की लोकप्रियता औसत से कम है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। इस समय एक एक्सप्लॉइट की मौजूदा कीमत might be approx. USD $0-$5k है।
इसे अवधारणा प्रमाण घोषित किया गया है। यह एक्सप्लॉइट github.com पर डाउनलोड के लिए प्रकाशित किया गया है। Nessus द्वारा 279445 आईडी वाला एक प्लगइन दिया गया है।
4f52bff8c4075b5630422f902dd92a0af2c9f398 नामक पैच है। बगफिक्स डाउनलोड के लिए github.com पर उपलब्ध है। इस समस्या को ठीक करने के लिए पैच लागू करने की सिफारिश की जाती है।
कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: Tenable (279445).
उत्पाद
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔒VulDB विश्वसनीयता: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA वेक्टर: 🔒
CVSSv3
VulDB मेटा बेस स्कोर: 5.9VulDB मेटा अस्थायी स्कोर: 5.7
VulDB मूल स्कोर: 5.3
VulDB अस्थायी स्कोर: 4.8
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 7.1
NVD वेक्टर: 🔒
CNA मूल स्कोर: 5.3
CNA वेक्टर: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: बफ़र ओवरफ़्लोCWE: CWE-122 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: नहीं
उपलब्धता: 🔒
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 279445
Nessus नाम: Linux Distros Unpatched Vulnerability : CVE-2025-14956
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: पैचस्थिति: 🔍
0-दिवसीय समय: 🔒
पैच: 4f52bff8c4075b5630422f902dd92a0af2c9f398
समयरेखा
19/12/2025 सलाह जारी की गई19/12/2025 VulDB प्रविष्टि बनाई गई
30/12/2025 VulDB अंतिम अद्यतन
स्रोत
उत्पाद: github.comसलाह: 8089
स्थिति: पुष्टि की गई
पुष्टि: 🔒
CVE: CVE-2025-14956 (🔒)
GCVE (CVE): GCVE-0-2025-14956
GCVE (VulDB): GCVE-100-337592
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 19/12/2025 09:44 AMअद्यतनित: 30/12/2025 08:37 PM
परिवर्तन: 19/12/2025 09:44 AM (60), 20/12/2025 08:00 PM (2), 20/12/2025 09:28 PM (30), 30/12/2025 08:37 PM (11)
पूर्ण: 🔍
प्रेषक: Oneafter
Cache ID: 216::103
जमा करें
स्वीकृत
- जमा करें #717315: WebAssembly binaryen 9a226ac Heap-based Buffer Overflow (द्वारा Oneafter)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें