GNU C Library 2.38 Call Graph Monitor gmon.c __monstartup memory corruption ⚔ [Sporny]

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
6.2$0-$5k0.13

Podatność, która została odkryta w GNU C Library 2.38 (Software Library). Podatnością dotknięta jest funkcja __monstartup w pliku gmon.c w komponencie Call Graph Monitor. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Dokładne konsekwencje udanego ataku są dotychczas nieznane.

Informacja o podatności została podana do publicznej wiadomości w dniu 2023-02-06 przez osobę/y Leo Yuriev jako Bug 29444 w formie potwierdzone bug report. Raport na temat podatności został udostępniony pod adresem sourceware.org. Podatność ta jest znana jako CVE-2023-0687. Atak może zostać przeprowadzony wyłącznie lokalnie. Szczegóły techniczne są znane, ale exploit nie jest dostępny.

Faktyczne istnienie tej podatności jest wciąż wątpliwe.

Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem patchwork.sourceware.org.

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 6.3
VulDB Wynik metatemperatury: 6.2

VulDB Wynik podstawowy: 4.5
VulDB Wynik tymczasowy: 4.3
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 9.8
NVD Wektor: 🔍

CNA Wynik podstawowy: 4.6
CNA Wektor (VulDB): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przepełnienie bufora
CWE: CWE-120 / CWE-119
ATT&CK: Nieznany

Lokalny: Tak
Zdalny: Nie

Dostępność: 🔍
Status: Nie określono

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Poprawka
Status: 🔍

0-dniowy czas: 🔍

Poprawka: patchwork.sourceware.org

Oś czasuinfo

2023-02-06 🔍
2023-02-06 +0 dni 🔍
2023-02-06 +0 dni 🔍
2023-10-05 +241 dni 🔍

Źródłainfo

Sprzedawca: gnu.org

Raport: Bug 29444
Badacz: Leo Yuriev
Status: Potwierdzone
Sporny: 🔍

CVE: CVE-2023-0687 (🔍)

Wpisinfo

Stworzono: 2023-02-06 20:01
Aktualizacje: 2023-10-05 13:42
Zmiany: 2023-02-06 20:01 (43), 2023-02-06 20:02 (2), 2023-02-17 19:27 (1), 2023-02-17 19:34 (12), 2023-03-05 13:03 (2), 2023-03-05 13:10 (28), 2023-03-05 13:16 (1), 2023-10-05 13:42 (2)
Kompletny: 🔍
Zgłaszający: erthink
Committer: siddhesh

Submitinfo

Przyjęty

  • Submit #84970: GNU C Library (glibc) gmon allocated buffer overflow (przez erthink)

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!