Nothings stb até f056911 stb_include_string path_to_includes Excesso de tampão

Sumárioinformação

Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Nothings stb até f056911. A função afetada é stb_include_string. A manipulação do argumento path_to_includes com uma entrada desconhecida leva a Excesso de tampão. Esta vulnerabilidade está registrada como CVE-2025-3409. O ataque pode ser levado a cabo através da rede. Nenhum exploit está disponível. Este produto utiliza um modelo de lançamento contínuo (rolling release) para fornecer entregas contínuas. Portanto, não há detalhes de versões afetadas ou atualizadas disponíveis.

Detalhesinformação

Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Nothings stb até f056911. A função afetada é stb_include_string. A manipulação do argumento path_to_includes com uma entrada desconhecida leva a Excesso de tampão. Usar a CWE para declarar o problema leva à CWE-121. A fraqueza foi publicada.

Esta vulnerabilidade está registrada como CVE-2025-3409. O ataque pode ser levado a cabo através da rede. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente.

É declarado como não definido.

Este produto utiliza um modelo de lançamento contínuo (rolling release) para fornecer entregas contínuas. Portanto, não há detalhes de versões afetadas ou atualizadas disponíveis.

Produtoinformação

Fabricante

Nome

Versão

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA Vetor: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.1
VulDB Meta Pontuação Temporária: 7.1

VulDB Pontuação Base: 6.3
VulDB Pontuação Temporária: 6.1
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 8.8
NVD Vetor: 🔍

CNA Pontuação Base: 6.3
CNA Vetor: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-dia: 🔍

Linha do tempoinformação

07/04/2025 🔍
07/04/2025 +0 dias 🔍
16/10/2025 +192 dias 🔍

Fontesinformação

Estado: Não definido

CVE: CVE-2025-3409 (🔍)
GCVE (CVE): GCVE-0-2025-3409
GCVE (VulDB): GCVE-100-303687

Entradainformação

Criado: 07/04/2025 13h01
Atualizado: 16/10/2025 17h22
Ajustamentos: 07/04/2025 13h01 (53), 16/10/2025 17h22 (41)
Completo: 🔍
Submissor: ninpwn
Cache ID: 216::103

Submeterinformação

Aceite

  • Submeter #544231: Open Source STB Project (https://github.com/nothings/stb) Latest (<= commit f056911) stb_include_string Stack Buffer Overflow (de ninpwn)

Be aware that VulDB is the high quality source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to know what is going to be exploited?

We predict KEV entries!