Wasm3 未受控内存分配漏洞深度剖析

本文详细解析了CVE-2024-27529漏洞,该漏洞存在于Wasm3的多个语言绑定中,其根本原因是`Read_utf8`函数存在内存泄漏问题。文章涵盖了受影响的版本、CVSS评分细节、相关的CWE弱点,并提供了修复参考链接。

漏洞详情

CVE ID: CVE-2024-27529

漏洞名称: Wasm3 未受控内存分配漏洞

严重等级: 中等 (CVSS 总体评分: 6.9)

发布日期: 2024年11月9日 (GitHub咨询数据库) 最后更新: 2024年11月18日

受影响的包及版本

包管理器 包名 受影响版本 已修复版本
Swift github.com/shareup/wasm-interpreter-apple <= 0.8.1
pip pywasm3 <= 0.5.0
cargo wasm3 <= 0.3.1

漏洞描述

位于提交 139076a 的 Wasm3 在 Read_utf8 函数中包含一个内存泄漏漏洞。

相关链接

时间线

  • NVD发布: 2024年11月8日
  • GitHub咨询数据库发布: 2024年11月9日
  • 审核: 2024年11月12日
  • 最后更新: 2024年11月18日

严重性评估

CVSS v4 基础指标

总体评分: 6.9 (中等)

可利用性指标:

  • 攻击向量 (AV): 网络 (N)
  • 攻击复杂度 (AC): 低 (L)
  • 攻击前提 (AT): 存在 (P)
  • 所需权限 (PR): 无 (N)
  • 用户交互 (UI): 无 (N)

易受攻击系统影响指标:

  • 保密性 (VC): 无 (N)
  • 完整性 (VI): 无 (N)
  • 可用性 (VA): 高 (H)

后续系统影响指标:

  • 保密性 (SC): 无 (N)
  • 完整性 (SI): 无 (N)
  • 可用性 (SA): 无 (N)

向量字符串: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N/E:P

EPSS 分数

分数: 0.045% (第14百分位) 此分数估计了该漏洞在未来30天内被利用的概率。

相关弱点 (CWE)

  • CWE-125: 越界读取
    • 产品读取的数据超出了预期缓冲区的末尾或起始之前。
  • CWE-400: 未受控的资源消耗
    • 产品未能正确控制有限资源的分配和维护。

标识符

  • CVE ID: CVE-2024-27529
  • GHSA ID: GHSA-fmq6-4w57-2w3v

源代码: 无已知源代码

此咨询已编辑。请查看历史记录。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计