GNOME glib fuzz_variant_binary_byteswap Excesso de tampão

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
5.5$0-$5k0.00

Uma vulnerabilidade foi encontrada em GNOME glib. Foi classificada como crítico. Afectado é a função fuzz_variant_binary_byteswap. A manipulação com uma entrada desconhecida leva a Excesso de tampão. Usar a CWE para declarar o problema leva à CWE-122. O aconselhamento é partilhado para download em gitlab.gnome.org.

A vulnerabilidade é identificada como CVE-2023-32643. A atribuição do CVE aconteceu em 30/05/2023. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Deve assumir-se que uma exploração custa actualmente cerca de USD $0-$5k.

É declarado como não definido. Como 0 dia, o preço estimado do subsolo foi de cerca de $0-$5k.

Produtoinformação

Fabricante

Nome

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB Vector: 🔒
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.5
VulDB Meta Temp score: 5.5

VulDB Pontuação Base: 5.5
VulDB Pontuação da Tempestade: 5.5
VulDB Vector: 🔒
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação da Tempestade: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-122 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

Local: Não
Remoto: Parcial

Disponibilidade: 🔒
Estado: Não definido

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência dos preços: 🔍
Estimativa de preço actual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-Dia: 🔒

Linha do tempoinformação

30/05/2023 CVE atribuído
02/06/2023 +3 Dias Aconselhamento publicado
02/06/2023 +0 Dias Entrada VulDB criada
02/06/2023 +0 Dias Última actualização da VulDB

Fontesinformação

Fabricante: gnome.org

Aconselhamento: gitlab.gnome.org
Estado: Confirmado

CVE: CVE-2023-32643 (🔒)

Entradainformação

Criado em: 02/06/2023 12h33
Ajustamentos: 02/06/2023 12h33 (36)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!