Wasm3 未受控内存分配漏洞分析

本文详细分析了CVE-2024-27529漏洞,涉及Wasm3运行时在Read_utf8函数中存在内存泄漏问题,影响多个语言版本的Wasm3实现,包括Swift、Python和Rust版本,漏洞评级为中等严重性。

Wasm3 未受控内存分配漏洞 · CVE-2024-27529

漏洞详情

受影响包

Swift

  • 包名:github.com/shareup/wasm-interpreter-apple
  • 受影响版本:<= 0.8.1
  • 已修复版本:无

Python pip

  • 包名:pywasm3
  • 受影响版本:<= 0.5.0
  • 已修复版本:无

Rust cargo

  • 包名:wasm3
  • 受影响版本:<= 0.3.1
  • 已修复版本:无

漏洞描述

在提交 139076a 的 wasm3 中,Read_utf8 函数存在内存泄漏问题。

严重性评级

中等严重性

  • CVSS 总体评分:6.9/10
  • EPSS 评分:0.045%(第14百分位)

CVSS v4 基础指标

可利用性指标

  • 攻击向量:网络
  • 攻击复杂度:低
  • 攻击要求:存在
  • 所需权限:无
  • 用户交互:无

脆弱系统影响指标

  • 机密性:无影响
  • 完整性:无影响
  • 可用性:高影响

后续系统影响指标

  • 机密性:无影响
  • 完整性:无影响
  • 可用性:无影响

相关弱点

  • CWE-125:越界读取

    • 产品读取数据超过预期缓冲区的末尾或开头之前
  • CWE-400:未受控资源消耗

    • 产品未能正确控制有限资源的分配和维护,使得攻击者能够影响消耗的资源量,最终导致可用资源耗尽

参考链接

时间线

  • NVD 发布:2024年11月8日
  • GitHub 咨询数据库发布:2024年11月9日
  • 审核时间:2024年11月12日
  • 最后更新:2024年11月18日

标识符

  • CVE ID: CVE-2024-27529
  • GHSA ID: GHSA-fmq6-4w57-2w3v
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计