低危 在文件gb18030.c中的函数gb18030_mbc_enc_len中过度读取了基于堆的缓冲区

CVE编号

CVE-2019-19203

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2019-11-22
漏洞描述
在6.9.4_rc2之前的Oniguruma 6.x中发现了一个问题。在文件gb18030.c中的函数gb18030_mbc_enc_len中,取消了UChar指针的引用,而不检查它是否通过了匹配字符串的末尾。这导致基于堆的缓冲区被过度读取。
解决建议
厂商已发布了漏洞修复程序,请及时关注更新:
https://github.com/kkos/oniguruma/releases/tag/v6.9.4_rc2
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 oniguruma_project oniguruma * From
(including)
6.0.0
Up to
(excluding)
6.9.4
运行在以下环境
应用 oniguruma_project oniguruma 6.9.4 -
运行在以下环境
系统 debian_11 libonig * Up to
(excluding)
6.9.4-1
运行在以下环境
系统 debian_12 libonig * Up to
(excluding)
6.9.4-1
运行在以下环境
系统 debian_9 libonig * Up to
(excluding)
6.1.3-2+deb9u1
运行在以下环境
系统 fedora_30 oniguruma * Up to
(excluding)
6.9.2-4.fc30
运行在以下环境
系统 fedora_31 oniguruma * Up to
(excluding)
6.9.4-1.fc31
运行在以下环境
系统 opensuse_5.2 libonig4 * Up to
(excluding)
6.7.0-150000.3.3.1
运行在以下环境
系统 opensuse_Leap_15.3 libonig4 * Up to
(excluding)
6.7.0-150000.3.3.1
运行在以下环境
系统 opensuse_Leap_15.4 libonig4 * Up to
(excluding)
6.7.0-150000.3.3.1
阿里云评分
3.1
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    POC 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    100
CWE-ID 漏洞类型
CWE-125 跨界内存读
阿里云安全产品覆盖情况