CVE编号
CVE-2018-20456利用情况
暂无补丁情况
官方补丁披露时间
2018-12-26漏洞描述
在3.1.1之前的radare2中,libr / asm / p / asm_x86_nz.c中的parseOperand函数可能允许攻击者导致拒绝服务(libr / util / strbuf.c中的应用程序崩溃通过基于堆栈的缓冲区重读)通过制作输入文件,与CVE-2018-20455相关的问题。<br>解决建议
厂商已发布漏洞修复程序,请及时关注更新:https://github.com/radare/radare2/commit/9b46d38dd3c4de6048a488b655c7319f845af185
参考链接 |
|
---|---|
https://github.com/radare/radare2/commit/9b46d38dd3c4de6048a488b655c7319f845af185 | |
https://github.com/radare/radare2/issues/12372 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | radare | radare2 | * |
Up to (excluding) 3.1.1 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_28 | radare2 | * |
Up to (excluding) 3.2.0-1.fc28 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_28 | radare2-common | * |
Up to (excluding) 3.2.0-1.fc28 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_28 | radare2-debuginfo | * |
Up to (excluding) 3.2.0-1.fc28 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_28 | radare2-debugsource | * |
Up to (excluding) 3.2.0-1.fc28 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_28 | radare2-devel | * |
Up to (excluding) 3.2.0-1.fc28 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_29 | radare2 | * |
Up to (excluding) 3.2.0-1.fc29 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_29 | radare2-common | * |
Up to (excluding) 3.2.0-1.fc29 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_29 | radare2-debuginfo | * |
Up to (excluding) 3.2.0-1.fc29 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_29 | radare2-debugsource | * |
Up to (excluding) 3.2.0-1.fc29 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_29 | radare2-devel | * |
Up to (excluding) 3.2.0-1.fc29 |
|||||
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...