Vulnerabilidad en libcue (CVE-2023-43641)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
09/10/2023
Última modificación:
09/12/2023
Descripción
libcue proporciona una API para analizar y extraer datos de hojas CUE. Las versiones 2.2.1 y anteriores son vulnerables al acceso a matrices fuera de los límites. Un usuario del entorno de escritorio GNOME puede ser explotado descargando una hoja CUE de una página web maliciosa. Debido a que el archivo se guarda en `~/Downloads`, los tracker-miners lo escanean automáticamente. Y debido a que tiene una extensión de nombre de archivo .cue, los tracker-miners usan libcue para analizar el archivo. El archivo explota la vulnerabilidad en libcue para obtener la ejecución del código. Este problema se solucionó en la versión 2.3.0.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:lipnitsk:libcue:*:*:*:*:*:*:*:* | 2.3.0 (excluyendo) | |
cpe:2.3:o:fedoraproject:fedora:37:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:38:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:39:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:12.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/176128/libcue-2.2.1-Out-Of-Bounds-Access.html
- https://github.blog/2023-10-09-coordinated-disclosure-1-click-rce-on-gnome-cve-2023-43641/
- https://github.com/lipnitsk/libcue/commit/cfb98a060fd79dbc3463d85f0f29c3c335dfa0ea
- https://github.com/lipnitsk/libcue/commit/fdf72c8bded8d24cfa0608b8e97f2eed210a920e
- https://github.com/lipnitsk/libcue/security/advisories/GHSA-5982-x7hv-r9cj
- https://lists.debian.org/debian-lts-announce/2023/10/msg00018.html
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/57JEYTRFG4PVGZZ7HIEFTX5I7OONFFMI/
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/PGQOMFDBXGM3DOICCXKCUS76OTKTSPMN/
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/XUS4HTNGGGUIFLYSKTODCRIOXLX5HGV3/
- https://www.debian.org/security/2023/dsa-5524