阿里云漏洞库
高危漏洞
CVE 漏洞库
非CVE漏洞库
安全社区
搜索
NVD
应用程序
CVE-2019-7154
中危
Binaryen 1.38.22 tools/wasm2js.cpp printAst 内存破坏漏洞
CVE编号
CVE-2019-7154
利用情况
暂无
补丁情况
官方补丁
披露时间
2019-01-29
漏洞描述
Binaryen 1.38.22中的tools/wasm2js.cpp中的主要函数有一个基于堆的缓冲区溢出,因为在Emscripten优化器/simple_ast.h中,由于错误使用了Emscripten,从而在cashew::JSPrinter::printAst()中触发了一个错误。正如wasm2js所演示的那样,一个精心设计的输入可能会导致分段错误,从而导致拒绝服务。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/WebAssembly/binaryen/issues/1876
受影响软件情况
#
类型
厂商
产品
版本
影响面
1
运行在以下环境
应用
webassembly
binaryen
*
Up to
(excluding)
65
运行在以下环境
系统
debian_10
binaryen
*
Up to
(excluding)
66-1
运行在以下环境
系统
debian_11
binaryen
*
Up to
(excluding)
66-1
运行在以下环境
系统
debian_12
binaryen
*
Up to
(excluding)
66-1
阿里云评分
6.1
攻击路径
本地
攻击复杂度
困难
权限要求
普通权限
影响范围
有限影响
EXP成熟度
未验证
补丁情况
官方补丁
数据保密性
无影响
数据完整性
无影响
服务器危害
无影响
全网数量
N/A
CWE-ID
漏洞类型
CWE-787
跨界内存写
阿里云安全产品覆盖情况
云安全中心
WAF
云防火墙
RASP
Exp相关链接
×