Informazioni sul CVE-2024-43167
Unbound: null pointer dereference in unbound
CWE ID: CWE-476
Base Score (CVSS): N/A
CVE: CVE-2024-43167
Descrizione: DISPUTAZIONE: questo problema non rappresenta un rischio di sicurezza, poiché (secondo l’analisi del/del creatore originale del software, NLnet Labs) rientra nelle funzionalità e nei controlli di sicurezza previsti dall’applicazione. Red Hat ha fatto una affermazione che c’è un rischio di sicurezza all’interno dei prodotti Red Hat. NLnet Labs non ha ulteriori informazioni riguardo a questa affermazione e suggerisce che gli utenti interessati Red Hat dovrebbero consultare la documentazione o i canali di supporto disponibili da Red Hat. DESCRIZIONE ORIGINALE: è stato trovato un errore di dereferenziazione di un puntatore NULL in funzione ub_ctx_set_fwd di Unbound. Questo problema potrebbe permettere a un attaccante che può invocare sequenze specifiche di chiamate API di causare un errore di segmentazione. Quando certe funzioni API, come ub_ctx_set_fwd e ub_ctx_resolvconf, vengono chiamate in un determinato ordine, il programma tenta di leggere da un puntatore NULL, portando a un crash. Questo problema può causare un’interruzione del servizio, causando la terminazione inaspettata dell’applicazione.
Vettore di attacco CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:N/I:N/A:L
Punteggio CVSS
Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.
Riassunto: Accesso: Local, Privilegi: Low, Interazione utente: Required, Confidenzialità: None, Integrità: None, Disponibilità: Low.
Dettaglio del Vettore
Metrica | Valore | Significato | Descrizione |
---|---|---|---|
Attack Vector (AV) | L | Local | L’attaccante deve avere accesso locale al sistema. |
Attack Complexity (AC) | L | Low | L’attacco non richiede condizioni particolari. |
Privileges Required (PR) | L | Low | Richiede pochi privilegi. |
User Interaction (UI) | R | Required | È richiesta l’interazione di un utente. |
Scope (S) | U | Unchanged | Il raggio d’azione non cambia. |
Confidentiality Impact (C) | N | None | Nessun impatto sulla riservatezza. |
Integrity Impact (I) | N | None | Nessun impatto sull’integrità. |
Availability Impact (A) | L | Low | Interferenza limitata. |
Riferimenti esterni
- https://access.redhat.com/security/cve/CVE-2024-43167
- https://bugzilla.redhat.com/show_bug.cgi?id=2303456
- https://github.com/NLnetLabs/unbound/issues/1072
- https://github.com/NLnetLabs/unbound/pull/1073/files
Prodotti interessati
- Red Hat – Red Hat Enterprise Linux 6
- Red Hat – Red Hat Enterprise Linux 7
- Red Hat – Red Hat Enterprise Linux 8
- Red Hat – Red Hat Enterprise Linux 9
- Red Hat – Red Hat OpenShift Container Platform 4
- Red Hat – Red Hat OpenStack Platform 16.2
- Red Hat – Red Hat OpenStack Platform 17.1
- Red Hat – Red Hat OpenStack Platform 18.0
Relazioni con altri prodotti
Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 7
Anno: 2024
CWE: CWE-476
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 8
Anno: 2024
CWE: CWE-476
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 9
Anno: 2024
CWE: CWE-476
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 6
Anno: 2024
CWE: CWE-476
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat OpenShift Container Platform 4
Anno: 2024
CWE: CWE-476
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat OpenStack Platform 16.2
Anno: 2024
CWE: CWE-476
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat OpenStack Platform 17.1
Anno: 2024
CWE: CWE-476
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat OpenStack Platform 18.0
Anno: 2024
CWE: CWE-476
CVSS: 0.0