GNU Binutils 直到2.39 ELF File dwarf2.c bfd_dwarf2_find_nearest_line_with_alt 拒绝服务
CVSS 元温度得分 | 当前攻击价格 (≈) | CTI兴趣分数 |
---|---|---|
4.4 | $0-$5k | 0.00 |
在GNU Binutils 直到2.39中曾发现分类为棘手的漏洞。 此漏洞会影响功能 bfd_dwarf2_find_nearest_line_with_alt
文件dwarf2.c的组件ELF File Handler。 手动调试的不合法输入可导致 拒绝服务。 使用CWE来声明会导致 CWE-789 的问题。 此漏洞的脆弱性 2023-08-23所分享。 公告共享下载网址是sourceware.org。
该漏洞被命名为CVE-2022-48064, CVE分配信息格式:2022-12-29。 有技术细节可用。 该漏洞的知名度低于平均水平, 没有可利用漏洞。 漏洞利用的当前现价为美元计算大致为USD $0-$5k。
它被宣布为未定义。 估计零日攻击的地下价格约为$0-$5k。
升级到版本2.40能够解决此问题。 补丁名称为8f2c64de86bc3d7556121fe296dd679000283931。 建议对受到影响的组件升级。 该漏洞被披露后,此前未曾发表过可能的缓解措施。
产品
类型
供应商
名称
版本
- 2.0
- 2.1
- 2.2
- 2.3
- 2.4
- 2.5
- 2.6
- 2.7
- 2.8
- 2.9
- 2.10
- 2.11
- 2.12
- 2.13
- 2.14
- 2.15
- 2.16
- 2.17
- 2.18
- 2.19
- 2.20
- 2.21
- 2.22
- 2.23
- 2.24
- 2.25
- 2.26
- 2.27
- 2.28
- 2.29
- 2.30
- 2.31
- 2.32
- 2.33
- 2.34
- 2.35
- 2.36
- 2.37
- 2.38
- 2.39
许可证
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB 向量: 🔒
VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 4.5VulDB 元温度得分: 4.4
VulDB 基本分数: 3.5
VulDB 温度得分: 3.4
VulDB 向量: 🔒
VulDB 可靠性: 🔍
NVD 基本分数: 5.5
NVD 向量: 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
向量 | 复杂度 | 身份验证 | 保密 | 正直 | 可用性 |
---|---|---|---|---|---|
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔒
VulDB 温度得分: 🔒
VulDB 可靠性: 🔍
攻击
分类: 拒绝服务CWE: CWE-789 / CWE-400 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒
本地: 否
远程: 部分
可用性: 🔒
地位: 未定义
EPSS Score: 🔒
EPSS Percentile: 🔒
价格预测: 🔍
当前价格估算: 🔒
0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
---|---|---|---|---|
今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的 APT 团体: 🔍
对策
建议: 升级地位: 🔍
0天时间: 🔒
升级: Binutils 2.40
补丁: 8f2c64de86bc3d7556121fe296dd679000283931
时间轴
2022-12-29 CVE已分配2023-08-23 公告已公开
2023-08-23 已创建VulDB条目
2023-09-14 VulDB上次更新
来源
供应商: gnu.org公告: sourceware.org
地位: 已确认
CVE: CVE-2022-48064 (🔒)
另见: 🔒
条目
已创建: 2023-08-23 07時13分已更新: 2023-09-14 11時29分
更改: 2023-08-23 07時13分 (44), 2023-09-14 11時29分 (11)
完整: 🔍
Cache ID: 18:9EA:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。