CVE编号
CVE-2022-28805利用情况
暂无补丁情况
N/A披露时间
2022-04-08漏洞描述
singlevar in lparser.c in Lua through 5.4.4 lacks a certain luaK_exp2anyregup call, leading to a heap-based buffer over-read that might affect a system that compiles untrusted Lua code.解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/lua/lua/commit/1f3c6f4534c6411313361697d98d1145a1f030fa | |
https://lua-users.org/lists/lua-l/2022-02/msg00001.html | |
https://lua-users.org/lists/lua-l/2022-02/msg00070.html | |
https://lua-users.org/lists/lua-l/2022-04/msg00009.html |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | lua | lua | * |
Up to (including) 5.4.4 |
|||||
运行在以下环境 | |||||||||
系统 | debian_11 | lua5.4 | * |
Up to (excluding) 5.4.2-2 |
|||||
运行在以下环境 | |||||||||
系统 | debian_12 | lua5.4 | * |
Up to (excluding) 5.4.4-1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_sid | lua5.4 | * |
Up to (excluding) 5.4.4-1 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 无
还没有评论,来说两句吧...