Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-05907

Опубликовано: 16 мар. 2023
Источник: fstec
CVSS3: 8.8
CVSS2: 10

Описание

Уязвимость функции read_file() библиотеки для анализа и управления файлами конфигурации libeconf связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании или выполнить произвольный код

Вендор

Сообщество свободного программного обеспечения
Red Hat Inc.
Fedora Project
openSUSE Project

Наименование ПО

Debian GNU/Linux
Red Hat Enterprise Linux
Fedora
libeconf

Версия ПО

11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
9 (Red Hat Enterprise Linux)
37 (Fedora)
38 (Fedora)
39 (Fedora)
0.5.1 (libeconf)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Red Hat Inc. Red Hat Enterprise Linux 9
Fedora Project Fedora 37
Fedora Project Fedora 38
Fedora Project Fedora 39

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для libeconf:
https://github.com/openSUSE/libeconf/releases/tag/v0.5.2
https://github.com/openSUSE/libeconf/issues/177
https://github.com/openSUSE/libeconf/commit/8d086dfc69d4299e55e4844e3573b3a4cf420f19
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-30079
Для продукто Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-30079
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/SDD5GL5T3V5XZ3VFA4HPE6YGJ2K4HHPC/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/SMG5256D5I3GFA3RBAJQ2WYPJDYAIL74/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/YAYW7X753Z6GOJKVLQPXBDHISN6ZT233/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

8.8 High

CVSS3

10 Critical

CVSS2

Связанные уязвимости

ubuntu
почти 2 года назад

Rejected reason: DO NOT USE THIS CVE RECORD. ConsultIDs: CVE-2023-22652. Reason: This record is a duplicate of CVE-2023-22652. Notes: All CVE users should reference CVE-2023-22652 instead of this record. All references and descriptions in this record have been removed to prevent accidental usage.

CVSS3: 8.8
redhat
почти 2 года назад

A flaw was found in the libeconf library. This issue occurs when parsing a specially crafted configuration file, causing a stack-based buffer overflow that results in a denial of service.

nvd
почти 2 года назад

Rejected reason: DO NOT USE THIS CVE RECORD. ConsultIDs: CVE-2023-22652. Reason: This record is a duplicate of CVE-2023-22652. Notes: All CVE users should reference CVE-2023-22652 instead of this record. All references and descriptions in this record have been removed to prevent accidental usage.

CVSS3: 8.8
github
почти 2 года назад

A stack overflow vulnerability exists in function read_file in atlibeconf/lib/getfilecontents.c in libeconf 0.5.1 allows attackers to cause a Denial of service or execute arbitrary code.

rocky
почти 2 года назад

Moderate: libeconf security update

8.8 High

CVSS3

10 Critical

CVSS2