GNU C Library Environment Variable ld.so GLIBC_TUNABLES memory corruption

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
6.5$0-$5k0.05

Podatność została odkryta w GNU C Library (Software Library). Podatnością dotknięta jest nieznana funkcja w pliku ld.so w komponencie Environment Variable Handler. Dzięki manipulowaniu argumentem GLIBC_TUNABLES przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Dokładne konsekwencje udanego ataku są dotychczas nieznane.

Informacja o podatności została podana do publicznej wiadomości w dniu 2023-10-04. Podatność ta została oznaczona identyfikatorem CVE-2023-4911. Techniczne szczegóły i exploit są znane.

Uważa się go za bardzo funkcjonalny.

Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.

Produktinfo

Rodzaj

Sprzedawca

Imię

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB Wektor: 🔒
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 6.5
VulDB Wynik metatemperatury: 6.5

VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 5.3
VulDB Wektor: 🔒
VulDB Niezawodność: 🔍

CNA Wynik podstawowy: 7.8
CNA Wektor (Red Hat, Inc.): 🔒

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔒
VulDB Wynik tymczasowy: 🔒
VulDB Niezawodność: 🔍

Exploitinfo

Klasa: Przepełnienie bufora
CWE: CWE-120 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Lokalny: Tak
Zdalny: Nie

Dostępność: 🔒
Status: Bardzo funkcjonalny

EPSS Score: 🔒
EPSS Percentile: 🔒

KEV Dodano: 🔒
KEV Due: 🔒
KEV Przeciwdziałanie: 🔒
KEV Ransomware: 🔒
KEV Ogłoszenie: 🔒

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔒

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: wiadomo nie ograniczanie
Status: 🔍

0-dniowy czas: 🔒

Oś czasuinfo

2023-09-12 CVE przypisany
2023-10-04 +22 dni Raport opublikowany
2023-10-04 +0 dni Wpis VulDB utworzony
2024-04-30 +209 dni Wpis VulDB zaktualizowany

Źródłainfo

Sprzedawca: gnu.org

Raport: RHSA-2023:5453
Status: Nie określono

CVE: CVE-2023-4911 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20161013

Wpisinfo

Stworzono: 2023-10-04 07:56
Aktualizacje: 2024-04-30 06:34
Zmiany: 2023-10-04 07:56 (39), 2023-10-04 17:08 (11), 2023-10-05 13:43 (1), 2023-10-25 09:27 (2), 2023-10-25 09:29 (2), 2024-04-30 06:34 (26)
Kompletny: 🔍
Cache ID: 18:193:103

Dyskusja

gurjan197 (+0)
7 months ago
cvss3 score looks wrong?
Anonymous User 👤 (+0)
7 months ago
Goodmorning,
Could you align it with the official CPE NVD Nist dictionary "gnu:glibc" ?
We would appreciate it very much.
Best Regards,
TEAM CERT

P.S.: Also for the following more recent ones

CVE-2023-5156
CVE-2015-20109
CVE-2023-0687
CVE-2023-25139
CVE-2023-4527
CVE-2023-4806
CVE-2023-4813
Thank you, we have just aligned the CPE.

Interested in the pricing of exploits?

See the underground prices here!