Informazioni sul CVE-2024-43168
Unbound: heap-buffer-overflow in unbound
CWE ID: CWE-122
Base Score (CVSS): N/A
CVE: CVE-2024-43168
Descrizione: DISPUTAZIONE: questo problema non rappresenta un rischio di sicurezza, poiché (secondo l’analisi del/proprietario originale del software, NLnet Labs) rientra nelle funzionalità e nei controlli di sicurezza previsti dall’applicazione. Red Hat ha fatto una affermazione che esiste un rischio di sicurezza all’interno dei prodotti Red Hat. NLnet Labs non ha ulteriori informazioni riguardo a questa affermazione e suggerisce che gli utenti interessati Red Hat dovrebbero consultare la documentazione o i canali di supporto disponibili da Red Hat. DESCRIZIONE ORIGINALE: è stata trovata una vulnerabilità di overflow di buffer in funzione `cfg_mark_ports` all’interno di `config_file.c` di Unbound, che può portare alla corruzione della memoria. Questo problema potrebbe consentire a un attaccante con accesso locale di fornire input appositamente creati, potenzialmente causando il crash dell’applicazione o consentendo l’esecuzione di codice arbitrario. Ciò potrebbe causare una violazione del servizio o azioni non autorizzate sul sistema.
Vettore di attacco CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L
Punteggio CVSS
Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.
Riassunto: Accesso: Local, Privilegi: Low, Interazione utente: Required, Confidenzialità: Low, Integrità: Low, Disponibilità: Low.
Dettaglio del Vettore
Metrica | Valore | Significato | Descrizione |
---|---|---|---|
Attack Vector (AV) | L | Local | L’attaccante deve avere accesso locale al sistema. |
Attack Complexity (AC) | L | Low | L’attacco non richiede condizioni particolari. |
Privileges Required (PR) | L | Low | Richiede pochi privilegi. |
User Interaction (UI) | R | Required | È richiesta l’interazione di un utente. |
Scope (S) | U | Unchanged | Il raggio d’azione non cambia. |
Confidentiality Impact (C) | L | Low | Impatto limitato. |
Integrity Impact (I) | L | Low | Impatto limitato. |
Availability Impact (A) | L | Low | Interferenza limitata. |
Riferimenti esterni
- https://access.redhat.com/security/cve/CVE-2024-43168
- https://bugzilla.redhat.com/show_bug.cgi?id=2303462
- https://github.com/NLnetLabs/unbound/issues/1039
- https://github.com/NLnetLabs/unbound/pull/1040/files
Prodotti interessati
- Red Hat – Red Hat Enterprise Linux 6
- Red Hat – Red Hat Enterprise Linux 7
- Red Hat – Red Hat Enterprise Linux 8
- Red Hat – Red Hat Enterprise Linux 9
- Red Hat – Red Hat OpenShift Container Platform 4
- Red Hat – Red Hat OpenStack Platform 16.2
- Red Hat – Red Hat OpenStack Platform 17.1
- Red Hat – Red Hat OpenStack Platform 18.0
- Red Hat – Red Hat OpenStack Platform 18.0
- Red Hat – Red Hat OpenStack Platform 18.0
Relazioni con altri prodotti
Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 7
Anno: 2024
CWE: CWE-122
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 8
Anno: 2024
CWE: CWE-122
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 9
Anno: 2024
CWE: CWE-122
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 6
Anno: 2024
CWE: CWE-122
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat OpenShift Container Platform 4
Anno: 2024
CWE: CWE-122
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat OpenStack Platform 16.2
Anno: 2024
CWE: CWE-122
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat OpenStack Platform 17.1
Anno: 2024
CWE: CWE-122
CVSS: 0.0
Produttore:Red Hat
Prodotto: Red Hat OpenStack Platform 18.0
Anno: 2024
CWE: CWE-122
CVSS: 0.0