Rizin 输入验证错误漏洞(CVE-2023-40022)

CVE编号

CVE-2023-40022

利用情况

暂无

补丁情况

N/A

披露时间

2023-08-25
漏洞描述
Rizin是一个类UNIX的逆向工程框架和命令行工具集。0.6.0及之前版本中的`src/gnu_v2/cplus-dem.c`文件的`consume_count`函数存在整数溢出漏洞。虽然溢出检查逻辑正确,但编译后的代码缺少取模操作。编译器将该代码块视为不可达代码,因为前面的语句是乘以10,没有考虑溢出情况,假设计数始终是10的倍数。Rizin 0.6.1版本修复了此问题。临时解决方法是使用配置选项`bin.demangle=false`禁用C++的解码功能。
解决建议
"将组件 rizinorg/rizin 升级至 0.6.1 及以上版本"
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 rizin rizin * Up to
(excluding)
0.6.1
CVSS3评分
7.8
  • 攻击路径
    本地
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
    需要
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-190 整数溢出或超界折返
阿里云安全产品覆盖情况