3.3 CVE-2022-38934

Exploit Patch
 

readelf in ToaruOS 2.0.1 presenta alcune vulnerabilità nella lettura di indirizzi arbitrari durante l'analisi di un file ELF modificato.
https://nvd.nist.gov/vuln/detail/CVE-2022-38934

Categorie

CWE-125 : Lettura fuori limite
Tipicamente, questo può permettere agli attaccanti di leggere informazioni sensibili da altre posizioni di memoria o causare un crash. Un crash può verificarsi quando il codice legge una quantità variabile di dati e presume che esista una sentinella per fermare l'operazione di lettura, come un NUL in una stringa. La sentinella prevista potrebbe non trovarsi nella memoria fuori dai limiti, causando la lettura di una quantità eccessiva di dati, portando ad un errore di segmentazione o ad un buffer overflow. Il software potrebbe modificare un indice o eseguire l'aritmetica del puntatore che fa riferimento a una posizione di memoria che è al di fuori dei confini del buffer. Una successiva operazione di lettura produce quindi risultati non definiti o inaspettati.

Riferimenti

MISC Patch Exploit

https://github.com/klange/toaruos/issues/244
Exploit Issue Tracking Patch Third Party Advisory


 

CPE

cpe avviare fine
Configuration 1
cpe:2.3:o:toaruos:toaruos:2.0.1:*:*:*:*:*:*:*

Patch

Url
https://github.com/klange/toaruos/issues/244

Exploits

Exploit-db.com
id descrizione data
Nessuna impresa nota
Altro (github, ...)/h5>
Url
https://github.com/klange/toaruos/issues/244

CAPEC

id descrizione gravità
540 Buffer sovrascritti
Alto

Sherlock® flash

Fotografate la vostra rete di computer in pochi clic !

La soluzione di audit Sherlock® flash consente di eseguire un audit per rafforzare la sicurezza delle risorse IT. Scansione delle vulnerabilità delle apparecchiature fisiche e virtuali. Pianificazione delle patch in base al livello di priorità e al tempo disponibile. Reporting dettagliato e intuitivo.

Scopri questa offerta

Sherlock® flash: la prima soluzione di audit istantaneo della cybersecurity