coldfunction qCUDA até db0085400c2f2011eed46fbc04fdc0873141688e qcow.c qcow_make_empty s->l1_size Excesso de tampão

Sumárioinformação

Uma vulnerabilidade classificada como problemático foi encontrada em coldfunction qCUDA até db0085400c2f2011eed46fbc04fdc0873141688e. Afetado é a função qcow_make_empty do arquivo qCUDA/qcu-device/block/qcow.c. A manipulação do argumento s->l1_size resulta em Excesso de tampão. Esta vulnerabilidade é conhecida como CVE-2025-6603. O ataque deve ser iniciado localmente. Não existe exploit disponível. Este produto está usando um sistema de rolling release para disponibilizar entregas contínuas. Assim, não existem informações sobre versões afetadas ou atualizadas.

Detalhesinformação

Uma vulnerabilidade classificada como problemático foi encontrada em coldfunction qCUDA até db0085400c2f2011eed46fbc04fdc0873141688e. Afetado é a função qcow_make_empty do arquivo qCUDA/qcu-device/block/qcow.c. A manipulação do argumento s->l1_size resulta em Excesso de tampão. O uso do CWE para declarar o problema aponta para CWE-190. Esta vulnerabilidade foi publicada como 10. O comunicado está disponível para download em github.com.

Esta vulnerabilidade é conhecida como CVE-2025-6603. O ataque deve ser iniciado localmente. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento.

Encontra-se declarado como não definido.

Este produto está usando um sistema de rolling release para disponibilizar entregas contínuas. Assim, não existem informações sobre versões afetadas ou atualizadas.

Produtoinformação

Fabricante

Nome

Versão

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 5.2

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 5.1
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CNA Pontuação Base: 5.3
CNA Vetor: 🔒

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-190 / CWE-189
CAPEC: 🔒
ATT&CK: 🔒

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔒
Estado: Não definido

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-dia: 🔒

Linha do tempoinformação

25/06/2025 Aviso publicado
25/06/2025 +0 dias Entrada VulDB criada
25/06/2025 +0 dias Última atualização da VulDB

Fontesinformação

Produto: github.com

Aconselhamento: 10
Estado: Não definido

CVE: CVE-2025-6603 (🔒)
GCVE (CVE): GCVE-0-2025-6603
GCVE (VulDB): GCVE-100-313820
EUVD: 🔒

Entradainformação

Criado: 25/06/2025 07h24
Atualizado: 25/06/2025 14h10
Ajustamentos: 25/06/2025 07h24 (55), 25/06/2025 13h22 (30), 25/06/2025 14h10 (1)
Completo: 🔍
Submissor: ybdesire
Cache ID: 216::103

Submeterinformação

Aceite

Once again VulDB remains the best source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!