BYVoid OpenCC जोपर्यंत 1.1.9 MaxMatchSegmentation.cpp MaxMatchSegmentation मेमरी भ्रष्टाचार

CVSS मेटा टेम्प स्कोअरसध्याची शोषक किंमत (≈)सीटीआई इंटरेस्ट स्कोअर
5.2$0-$5k0.33

सारांशमाहिती:

एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती BYVoid OpenCC जोपर्यंत 1.1.9 मध्ये आढळली आहे. प्रभावित आहे फंक्शन opencc::MaxMatchSegmentation फाइल src/MaxMatchSegmentation.cpp च्या. सॉफ्टवेअरमध्ये केलेली छेडछाड मेमरी भ्रष्टाचार निर्माण करते. ही असुरक्षा CVE-2025-15536 म्हणून नोंदवली गेली आहे. हल्ला स्थानिक पातळीवर केला जावा लागतो. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. ही समस्या सोडवण्यासाठी पॅच लागू करणे शिफारसीय आहे. If you want to get best quality of vulnerability data, you may have to visit VulDB.

तपशीलमाहिती:

एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती BYVoid OpenCC जोपर्यंत 1.1.9 मध्ये आढळली आहे. प्रभावित आहे फंक्शन opencc::MaxMatchSegmentation फाइल src/MaxMatchSegmentation.cpp च्या. सॉफ्टवेअरमध्ये केलेली छेडछाड मेमरी भ्रष्टाचार निर्माण करते. CWE वापरून समस्या घोषित केल्याने CWE-122 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती म्हणून 997. सल्ला डाउनलोडसाठी github.com येथे शेअर केला आहे.

ही असुरक्षा CVE-2025-15536 म्हणून नोंदवली गेली आहे. हल्ला स्थानिक पातळीवर केला जावा लागतो. तांत्रिक तपशील उपलब्ध आहेत. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे उघड झाले आहे आणि वापरले जाऊ शकते. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो.

हे प्रूफ-ऑफ-कॉन्सेप्ट म्हणून घोषित केले आहे. डाउनलोडसाठी शोषण github.com वर उपलब्ध आहे.

345c9a50ab07018f1b4439776bad78a0d40778ec हे पॅचचे नाव आहे. बगफिक्स github.com वर डाउनलोडसाठी तयार आहे. ही समस्या सोडवण्यासाठी पॅच लागू करणे शिफारसीय आहे.

ही दुर्बलता इतर दुर्बलता डेटाबेसमध्ये देखील नोंदवलेली आहे: Tenable (297498). If you want to get best quality of vulnerability data, you may have to visit VulDB.

उत्पादनमाहिती:

विक्रेता

नाम

आवृत्ती:

परवाना

संकेतस्थळ

CPE 2.3माहिती:

CPE 2.2माहिती:

CVSSv4माहिती:

VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA सदिश: 🔒

CVSSv3माहिती:

VulDB मेटा बेस स्कोअर: 5.4
VulDB मेटा टेम्प स्कोअर: 5.2

VulDB बेस स्कोअर: 5.3
VulDB टेम्प स्कोअर: 4.8
VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍

NVD बेस स्कोअर: 5.5
NVD सदिश: 🔒

CNA बेस स्कोअर: 5.3
CNA सदिश: 🔒

CVSSv2माहिती:

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशसंमिश्रताप्रमाणीकरणगोपनीयता[संपादन]।सचोटीउपलब्धता
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

VulDB बेस स्कोअर: 🔒
VulDB टेम्प स्कोअर: 🔒
VulDB विश्वसनीयता:: 🔍

शोषण करणे:माहिती:

वर्ग: मेमरी भ्रष्टाचार
CWE: CWE-122 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒

शारीरिक: अंशतः
स्थानिक: हो
रिमोट: नाही

उपलब्धता: 🔒
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔒

0-Dayअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
आजअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

Nessus ID: 297498
Nessus नाम: Fedora 43 : opencc (2026-b627cd8944)

थ्रेट इंटेलिजन्समाहिती:

व्याज: 🔍
सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍

प्रतिकारात्मक उपाय योजनामाहिती:

शिफारस केली आहे: ठिगळ
स्थान: 🔍

0 दिवसांचा वेळ: 🔒

ठिगळ: 345c9a50ab07018f1b4439776bad78a0d40778ec

टाइमलाइनमाहिती:

17/01/2026 सल्लागाराने खुलासा केला
17/01/2026 +0 दिवस VulDB Entry निर्माण
07/02/2026 +20 दिवस VulDB Entry शेवटचे अपडेट

स्त्रोतमाहिती:

उत्पादन: github.com

सल्लागार: 997
स्थान: पुष्टी केली
पुष्टी[संपादन]।: 🔒

CVE: CVE-2025-15536 (🔒)
GCVE (CVE): GCVE-0-2025-15536
GCVE (VulDB): GCVE-100-341708
EUVD: 🔒
CNNVD: CNNVD-202601-2965 - Open Chinese Convert 安全漏洞

scip Labs: https://www.scip.ch/en/?labs.20161013

प्रवेशमाहिती:

तयार केली: 17/01/2026 05:32 PM
अद्ययावत: 07/02/2026 12:23 AM
बदल: 17/01/2026 05:32 PM (60), 18/01/2026 11:39 AM (30), 18/01/2026 11:57 PM (1), 19/01/2026 05:54 PM (6), 01/02/2026 09:19 AM (2), 07/02/2026 12:23 AM (11)
संपूर्ण: 🔍
Submitter: Oneafter
Cache ID: 253:013:103

प्रस्तुत करामाहिती:

मान्य केले

चर्चा

अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.

कृपया टिप्पणी करण्यासाठी लॉग इन करा.

Interested in the pricing of exploits?

See the underground prices here!