cmake 4.1.20250725-gb5cce23 cmForEachCommand.cxx ReplayItems Negação de Serviço

Sumárioinformação

Uma vulnerabilidade foi encontrada em cmake 4.1.20250725-gb5cce23. Foi classificada como problemático. O impacto ocorre em a função cmForEachFunctionBlocker::ReplayItems no arquivo cmForEachCommand.cxx. A utilização pode causar Negação de Serviço. Esta vulnerabilidade é referenciada como CVE-2025-9301. O ataque requer abordagem local. Adicionalmente, há um exploit disponível. É recomendado aplicar um patch para resolver esta questão.

Detalhesinformação

Uma vulnerabilidade foi encontrada em cmake 4.1.20250725-gb5cce23. Foi classificada como problemático. O impacto ocorre em a função cmForEachFunctionBlocker::ReplayItems no arquivo cmForEachCommand.cxx. A utilização pode causar Negação de Serviço. O uso do CWE para declarar o problema aponta para CWE-617. A falha foi publicada como 27135. O aviso pode ser baixado em gitlab.kitware.com.

Esta vulnerabilidade é referenciada como CVE-2025-9301. O ataque requer abordagem local. Informações técnicas estão acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Adicionalmente, há um exploit disponível. O exploit foi tornado público e pode ser usado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento.

Foi declarado como prova de conceito. O exploit pode ser baixado em drive.google.com. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 255213.

O nome do adesivo é 37e27f71bc356d880c908040cd0cb68fa2c371b8. O bugfix está disponível para download em gitlab.kitware.com. É recomendado aplicar um patch para resolver esta questão.

A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: Tenable (255213).

Produtoinformação

Nome

Versão

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 3.3
VulDB Meta Pontuação Temporária: 3.0

VulDB Pontuação Base: 3.3
VulDB Pontuação Temporária: 3.0
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Negação de Serviço
CWE: CWE-617
CAPEC: 🔒
ATT&CK: 🔒

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔒
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 255213
Nessus Nome: openSUSE 15 Security Update : cmake3 (SUSE-SU-2025:02975-1)

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo 0-dia: 🔒

Patch: 37e27f71bc356d880c908040cd0cb68fa2c371b8

Linha do tempoinformação

21/08/2025 Aviso publicado
21/08/2025 +0 dias Entrada VulDB criada
26/08/2025 +5 dias Última atualização da VulDB

Fontesinformação

Aconselhamento: 27135
Estado: Confirmado
Confirmação: 🔒

CVE: CVE-2025-9301 (🔒)
GCVE (CVE): GCVE-0-2025-9301
GCVE (VulDB): GCVE-100-320906
scip Labs: https://www.scip.ch/en/?labs.20161013

Entradainformação

Criado: 21/08/2025 07h33
Atualizado: 26/08/2025 22h05
Ajustamentos: 21/08/2025 07h33 (59), 26/08/2025 22h05 (2)
Completo: 🔍
Submissor: xdcao
Cache ID: 216::103

Submeterinformação

Aceite

  • Submeter #632369: cmake 4.1.20250725-gb5cce23 and other recent versions of the 4.x series. assertion failure (de xdcao)

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!