GNU Binutils fino 2.39 readelf readelf.c display_debug_section buffer overflow
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
6.5 | $0-$5k | 0.00 |
Un punto di criticita di livello critico è stato rilevato in GNU Binutils fino 2.39 (Programming Tool Software). Da questa vulnerabilità è interessato la funzione display_debug_section
del file readelf.c del componente readelf. La manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe buffer overflow. L'effetto di un attacco con successo non è conosciuto.
La vulnerabilità è stata pubblicata in data 23/08/2023 (confermato). L'advisory è scaricabile da sourceware.org. Questo punto di criticità è identificato come CVE-2022-45703. Nessun metodo di utilizzo sui dettagli tecnici disponibili.
L'aggiornamento alla versione 2.40 elimina questa vulnerabilità.
Prodotto
Genere
Fornitore
Nome
Versione
- 2.0
- 2.1
- 2.2
- 2.3
- 2.4
- 2.5
- 2.6
- 2.7
- 2.8
- 2.9
- 2.10
- 2.11
- 2.12
- 2.13
- 2.14
- 2.15
- 2.16
- 2.17
- 2.18
- 2.19
- 2.20
- 2.21
- 2.22
- 2.23
- 2.24
- 2.25
- 2.26
- 2.27
- 2.28
- 2.29
- 2.30
- 2.31
- 2.32
- 2.33
- 2.34
- 2.35
- 2.36
- 2.37
- 2.38
- 2.39
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Vettore: 🔒
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 6.6VulDB Punteggio Meta Temp: 6.5
VulDB Punteggio di base: 5.5
VulDB Punteggio temporaneo: 5.3
VulDB Vettore: 🔒
VulDB Affidabilità: 🔍
NVD Punteggio di base: 7.8
NVD Vettore: 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔒
VulDB Punteggio temporaneo: 🔒
VulDB Affidabilità: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-122 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Locale: No
Remoto: Parzialmente
Disponibilità: 🔒
Stato: Non definito
EPSS Score: 🔒
EPSS Percentile: 🔒
Previsione dei prezzi: 🔍
Preventivo attuale: 🔒
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔒
Upgrade: Binutils 2.40
Sequenza temporale
21/11/2022 CVE assegnato23/08/2023 Pubblicazione advisory
23/08/2023 VulDB voce creata
16/09/2023 VulDB voce aggiornata
Fonti
Fornitore: gnu.orgAdvisory: sourceware.org
Stato: Confermato
CVE: CVE-2022-45703 (🔒)
Vedi anche: 🔒
Voce
Data di creazione: 23/08/2023 11:38Aggiornamenti: 16/09/2023 13:59
I cambiamenti: 23/08/2023 11:38 (43), 16/09/2023 13:59 (11)
Completa: 🔍
Cache ID: 18:B30:103
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.