Informazioni sul CVE-2024-43168

Unbound: heap-buffer-overflow in unbound

CWE ID: CWE-122

Base Score (CVSS): N/A

CVE: CVE-2024-43168

Descrizione: DISPUTAZIONE: questo problema non rappresenta un rischio di sicurezza, poiché (secondo l’analisi del/proprietario originale del software, NLnet Labs) rientra nelle funzionalità e nei controlli di sicurezza previsti dall’applicazione. Red Hat ha fatto una affermazione che esiste un rischio di sicurezza all’interno dei prodotti Red Hat. NLnet Labs non ha ulteriori informazioni riguardo a questa affermazione e suggerisce che gli utenti interessati Red Hat dovrebbero consultare la documentazione o i canali di supporto disponibili da Red Hat. DESCRIZIONE ORIGINALE: è stata trovata una vulnerabilità di overflow di buffer in funzione `cfg_mark_ports` all’interno di `config_file.c` di Unbound, che può portare alla corruzione della memoria. Questo problema potrebbe consentire a un attaccante con accesso locale di fornire input appositamente creati, potenzialmente causando il crash dell’applicazione o consentendo l’esecuzione di codice arbitrario. Ciò potrebbe causare una violazione del servizio o azioni non autorizzate sul sistema.

Vettore di attacco CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L

Punteggio CVSS

Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.

Punteggio Base (calcolato da AziendaSicura): 4.7 (Medium)

Riassunto: Accesso: Local, Privilegi: Low, Interazione utente: Required, Confidenzialità: Low, Integrità: Low, Disponibilità: Low.

Dettaglio del Vettore

Metrica Valore Significato Descrizione
Attack Vector (AV) L Local L’attaccante deve avere accesso locale al sistema.
Attack Complexity (AC) L Low L’attacco non richiede condizioni particolari.
Privileges Required (PR) L Low Richiede pochi privilegi.
User Interaction (UI) R Required È richiesta l’interazione di un utente.
Scope (S) U Unchanged Il raggio d’azione non cambia.
Confidentiality Impact (C) L Low Impatto limitato.
Integrity Impact (I) L Low Impatto limitato.
Availability Impact (A) L Low Interferenza limitata.

Riferimenti esterni

Prodotti interessati

  • Red Hat – Red Hat Enterprise Linux 6
  • Red Hat – Red Hat Enterprise Linux 7
  • Red Hat – Red Hat Enterprise Linux 8
  • Red Hat – Red Hat Enterprise Linux 9
  • Red Hat – Red Hat OpenShift Container Platform 4
  • Red Hat – Red Hat OpenStack Platform 16.2
  • Red Hat – Red Hat OpenStack Platform 17.1
  • Red Hat – Red Hat OpenStack Platform 18.0
  • Red Hat – Red Hat OpenStack Platform 18.0
  • Red Hat – Red Hat OpenStack Platform 18.0

Relazioni con altri prodotti

Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 7
Anno: 2024
CWE: CWE-122
CVSS: 0.0

Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 8
Anno: 2024
CWE: CWE-122
CVSS: 0.0

Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 9
Anno: 2024
CWE: CWE-122
CVSS: 0.0

Produttore:Red Hat
Prodotto: Red Hat Enterprise Linux 6
Anno: 2024
CWE: CWE-122
CVSS: 0.0

Produttore:Red Hat
Prodotto: Red Hat OpenShift Container Platform 4
Anno: 2024
CWE: CWE-122
CVSS: 0.0

Produttore:Red Hat
Prodotto: Red Hat OpenStack Platform 16.2
Anno: 2024
CWE: CWE-122
CVSS: 0.0

Produttore:Red Hat
Prodotto: Red Hat OpenStack Platform 17.1
Anno: 2024
CWE: CWE-122
CVSS: 0.0

Produttore:Red Hat
Prodotto: Red Hat OpenStack Platform 18.0
Anno: 2024
CWE: CWE-122
CVSS: 0.0

Ulteriori risorse disponibili