Informazioni sul CVE-2025-1147

GNU Binutils nm nm.c internal_strlen buffer overflow

CWE ID: CWE-120

Base Score (CVSS): 2.3

CVE: CVE-2025-1147

Descrizione: Una vulnerabilità è stata scoperta in GNU Binutils 2.43 e classificata come problematica. L’effetto di questa vulnerabilità è la funzione __sanitizer::internal_strlen del file binutils/nm.c del componente nm. La manipolazione dell’argomento const porta a un overflow di buffer. L’attacco può essere lanciato in remoto. La complessità di un attacco è piuttosto alta. L’exploit sembra essere difficile da sfruttare. L’exploit è stato reso pubblico e potrebbe essere utilizzato.

Vettore di attacco CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:L

Punteggio CVSS

Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.

Punteggio Base (calcolato da AziendaSicura): 3.0 (Low)

Riassunto: Accesso: Network, Privilegi: None, Interazione utente: Required, Confidenzialità: None, Integrità: None, Disponibilità: Low.

Dettaglio del Vettore

Metrica Valore Significato Descrizione
Attack Vector (AV) N Network L’attacco può essere eseguito da remoto attraverso la rete.
Attack Complexity (AC) H High L’attacco richiede condizioni particolari o avanzate.
Privileges Required (PR) N None Non sono richiesti privilegi.
User Interaction (UI) R Required È richiesta l’interazione di un utente.
Scope (S) U Unchanged Il raggio d’azione non cambia.
Confidentiality Impact (C) N None Nessun impatto sulla riservatezza.
Integrity Impact (I) N None Nessun impatto sull’integrità.
Availability Impact (A) L Low Interferenza limitata.

Riferimenti esterni

Prodotti interessati

  • GNU – Binutils

Relazioni con altri prodotti

Produttore:GNU
Prodotto: Binutils
Anno: 2025
CWE: CWE-120
CVSS: 2.3

Ulteriori risorse disponibili