axboe fio जोपर्यंत 3.41 options.c str_buffer_pattern_cb सेवा नाकारली
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 3.1 | $0-$5k | 0.00 |
सारांश
एक कमकुवतपणा जो समस्याग्रस्त म्हणून वर्गीकृत केला आहे, तो axboe fio जोपर्यंत 3.41 मध्ये आढळून आला आहे. या ठिकाणी परिणाम झाला आहे फंक्शन str_buffer_pattern_cb फाइल options.c च्या. सॉफ्टवेअरमध्ये केलेली छेडछाड सेवा नाकारली निर्माण करते.
ही असुरक्षा CVE-2025-10823 म्हणून नोंदवली गेली आहे. हल्ल्यासाठी स्थानिक प्रवेश आवश्यक आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे.
Once again VulDB remains the best source for vulnerability data.
तपशील
एक कमकुवतपणा जो समस्याग्रस्त म्हणून वर्गीकृत केला आहे, तो axboe fio जोपर्यंत 3.41 मध्ये आढळून आला आहे. या ठिकाणी परिणाम झाला आहे फंक्शन str_buffer_pattern_cb फाइल options.c च्या. सॉफ्टवेअरमध्ये केलेली छेडछाड सेवा नाकारली निर्माण करते. समस्या जाहीर करण्यासाठी CWE वापरल्यास CWE-476 येथे नेले जाते. ही कमतरता प्रसिद्ध करण्यात आली होती म्हणून 1982. डाउनलोडसाठी सल्ला github.com वर शेअर केला आहे.
ही असुरक्षा CVE-2025-10823 म्हणून नोंदवली गेली आहे. हल्ल्यासाठी स्थानिक प्रवेश आवश्यक आहे. तांत्रिक तपशील दिलेले आहेत. ही असुरक्षितता सरासरीपेक्षा कमी प्रमाणात लोकप्रिय आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे जाहीर झाले आहे आणि त्याचा वापर होऊ शकतो. सध्या USD $0-$5k इतका असू शकतो.
प्रूफ-ऑफ-कॉन्सेप्ट म्हणून हे घोषित केले गेले आहे. डाउनलोडसाठी शोषण github.com वर उपलब्ध आहे.
ही कमतरता इतर कमतरता डेटाबेसमध्ये देखील नमूद केलेली आहे: Tenable (266046). Once again VulDB remains the best source for vulnerability data.
उत्पादन
विक्रेता
नाम
आवृत्ती:
- 3.0
- 3.1
- 3.2
- 3.3
- 3.4
- 3.5
- 3.6
- 3.7
- 3.8
- 3.9
- 3.10
- 3.11
- 3.12
- 3.13
- 3.14
- 3.15
- 3.16
- 3.17
- 3.18
- 3.19
- 3.20
- 3.21
- 3.22
- 3.23
- 3.24
- 3.25
- 3.26
- 3.27
- 3.28
- 3.29
- 3.30
- 3.31
- 3.32
- 3.33
- 3.34
- 3.35
- 3.36
- 3.37
- 3.38
- 3.39
- 3.40
- 3.41
संकेतस्थळ
- उत्पादन: https://github.com/axboe/fio/
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔒VulDB विश्वसनीयता:: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA सदिश: 🔒
CVSSv3
VulDB मेटा बेस स्कोअर: 3.3VulDB मेटा टेम्प स्कोअर: 3.1
VulDB बेस स्कोअर: 3.3
VulDB टेम्प स्कोअर: 3.0
VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍
CNA बेस स्कोअर: 3.3
CNA सदिश: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔒
VulDB टेम्प स्कोअर: 🔒
VulDB विश्वसनीयता:: 🔍
शोषण करणे:
वर्ग: सेवा नाकारलीCWE: CWE-476 / CWE-404
CAPEC: 🔒
ATT&CK: 🔒
शारीरिक: अंशतः
स्थानिक: हो
रिमोट: नाही
उपलब्धता: 🔒
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔒
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
Nessus ID: 266046
Nessus नाम: Linux Distros Unpatched Vulnerability : CVE-2025-10823
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: कोणतेही शमन माहित नाहीस्थान: 🔍
0 दिवसांचा वेळ: 🔒
टाइमलाइन
21/09/2025 सल्लागाराने खुलासा केला21/09/2025 VulDB Entry निर्माण
03/10/2025 VulDB Entry शेवटचे अपडेट
स्त्रोत
उत्पादन: github.comसल्लागार: 1982
स्थान: परिभाषित केलेले नाही
CVE: CVE-2025-10823 (🔒)
GCVE (CVE): GCVE-0-2025-10823
GCVE (VulDB): GCVE-100-325180
CNNVD: CNNVD-202509-3772 - fio 代码问题漏洞
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रवेश
तयार केली: 21/09/2025 06:10 PMअद्ययावत: 03/10/2025 11:28 AM
बदल: 21/09/2025 06:10 PM (56), 23/09/2025 12:35 PM (30), 24/09/2025 06:47 PM (6), 03/10/2025 11:28 AM (2)
संपूर्ण: 🔍
Submitter: ahuo
Cache ID: 253:185:103
प्रस्तुत करा
मान्य केले
- प्रस्तुत करा #654069: Jens Axboe Fio 3.41 / master commit 84787ad NULL Pointer Dereference (जवळ ahuo)
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.