WebAssembly Binaryen तक 125 IRBuilder wasm-ir-builder.cpp makeLocalTee Index सेवा अस्वीकार
सारांश
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, WebAssembly Binaryen तक 125 में पाई गई है। प्रभावित किया गया है फ़ंक्शन IRBuilder::makeLocalGet/IRBuilder::makeLocalSet/IRBuilder::makeLocalTee फ़ाइल src/wasm/wasm-ir-builder.cpp का घटक IRBuilder का। इसमें तर्क Index की हेरफेर शामिल है, जिससे सेवा अस्वीकार उत्पन्न होती है।
इस भेद्यता को CVE-2025-14957 के रूप में ट्रेड किया जाता है। हमले को स्थानीय रूप से करना आवश्यक है। इसके अलावा, एक शोषण उपलब्ध है.
इस मुद्दे को ठीक करने के लिए पैच लगाना अनुशंसित है।
विवरण
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, WebAssembly Binaryen तक 125 में पाई गई है। प्रभावित किया गया है फ़ंक्शन IRBuilder::makeLocalGet/IRBuilder::makeLocalSet/IRBuilder::makeLocalTee फ़ाइल src/wasm/wasm-ir-builder.cpp का घटक IRBuilder का। इसमें तर्क Index की हेरफेर शामिल है, जिससे सेवा अस्वीकार उत्पन्न होती है। CWE के माध्यम से समस्या घोषित करने पर CWE-476 मिलता है। इस कमजोरी को प्रकाशित किया गया था के रूप में 8090. एडवाइजरी को github.com पर डाउनलोड के लिए उपलब्ध कराया गया है।
इस भेद्यता को CVE-2025-14957 के रूप में ट्रेड किया जाता है। हमले को स्थानीय रूप से करना आवश्यक है। टेक्निकल जानकारी उपलब्ध है. यह भेद्यता सामान्य से कम लोकप्रिय है। इसके अलावा, एक शोषण उपलब्ध है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। फिलहाल एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।
यह अवधारणा प्रमाण के रूप में घोषित है। यह एक्सप्लॉइट github.com पर डाउनलोड के लिए साझा किया गया है। Nessus वल्नरेबिलिटी स्कैनर 279444 आईडी के साथ एक प्लगइन उपलब्ध कराता है।
इस पैच का नाम 6fb2b917a79578ab44cf3b900a6da4c27251e0d4 है। बगफिक्स डाउनलोड हेतु github.com पर उपलब्ध है। इस मुद्दे को ठीक करने के लिए पैच लगाना अनुशंसित है।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: Tenable (279444).
उत्पाद
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔒VulDB विश्वसनीयता: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA वेक्टर: 🔒
CVSSv3
VulDB मेटा बेस स्कोर: 4.0VulDB मेटा अस्थायी स्कोर: 3.9
VulDB मूल स्कोर: 3.3
VulDB अस्थायी स्कोर: 3.0
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 5.5
NVD वेक्टर: 🔒
CNA मूल स्कोर: 3.3
CNA वेक्टर: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: सेवा अस्वीकारCWE: CWE-476 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒
भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: नहीं
उपलब्धता: 🔒
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 279444
Nessus नाम: Linux Distros Unpatched Vulnerability : CVE-2025-14957
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: पैचस्थिति: 🔍
0-दिवसीय समय: 🔒
पैच: 6fb2b917a79578ab44cf3b900a6da4c27251e0d4
समयरेखा
19/12/2025 सलाह जारी की गई19/12/2025 VulDB प्रविष्टि बनाई गई
30/12/2025 VulDB अंतिम अद्यतन
स्रोत
उत्पाद: github.comसलाह: 8090
स्थिति: पुष्टि की गई
पुष्टि: 🔒
CVE: CVE-2025-14957 (🔒)
GCVE (CVE): GCVE-0-2025-14957
GCVE (VulDB): GCVE-100-337593
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 19/12/2025 09:58 AMअद्यतनित: 30/12/2025 08:37 PM
परिवर्तन: 19/12/2025 09:58 AM (62), 20/12/2025 08:00 PM (2), 20/12/2025 09:28 PM (30), 30/12/2025 08:37 PM (11)
पूर्ण: 🔍
प्रेषक: Oneafter
Cache ID: 216::103
जमा करें
स्वीकृत
- जमा करें #717317: WebAssembly binaryen e7706b3 Memory Corruption (द्वारा Oneafter)
प्रतिलिपि
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें