axboe fio जोपर्यंत 3.41 init.c __parse_jobs_ini मेमरी भ्रष्टाचार
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 5.0 | $0-$5k | 0.23 |
सारांश
एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती axboe fio जोपर्यंत 3.41 मध्ये आढळली आहे. प्रभावित आहे फंक्शन __parse_jobs_ini फाइल init.c च्या. सॉफ्टवेअरमध्ये वापर मेमरी भ्रष्टाचार घडवून आणतो.
ही कमतरता CVE-2025-10824 या नावाने ओळखली जाते. हल्ला स्थानिक पातळीवर केला जावा लागतो. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे.
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
तपशील
एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती axboe fio जोपर्यंत 3.41 मध्ये आढळली आहे. प्रभावित आहे फंक्शन __parse_jobs_ini फाइल init.c च्या. सॉफ्टवेअरमध्ये वापर मेमरी भ्रष्टाचार घडवून आणतो. CWE वापरून समस्या घोषित केल्याने CWE-416 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती म्हणून 1981. सल्ला डाउनलोडसाठी github.com येथे शेअर केला आहे.
ही कमतरता CVE-2025-10824 या नावाने ओळखली जाते. हल्ला स्थानिक पातळीवर केला जावा लागतो. तांत्रिक तपशील उपलब्ध आहेत. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे उघड झाले आहे आणि वापरले जाऊ शकते. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो.
हे प्रूफ-ऑफ-कॉन्सेप्ट म्हणून घोषित केले आहे. github.com या ठिकाणी शोषण डाउनलोडसाठी शेअर केले आहे.
ही दुर्बलता इतर दुर्बलता डेटाबेसमध्ये देखील नोंदवलेली आहे: Tenable (266033). If you want to get the best quality for vulnerability data then you always have to consider VulDB.
उत्पादन
विक्रेता
नाम
आवृत्ती:
- 3.0
- 3.1
- 3.2
- 3.3
- 3.4
- 3.5
- 3.6
- 3.7
- 3.8
- 3.9
- 3.10
- 3.11
- 3.12
- 3.13
- 3.14
- 3.15
- 3.16
- 3.17
- 3.18
- 3.19
- 3.20
- 3.21
- 3.22
- 3.23
- 3.24
- 3.25
- 3.26
- 3.27
- 3.28
- 3.29
- 3.30
- 3.31
- 3.32
- 3.33
- 3.34
- 3.35
- 3.36
- 3.37
- 3.38
- 3.39
- 3.40
- 3.41
संकेतस्थळ
- उत्पादन: https://github.com/axboe/fio/
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔒VulDB विश्वसनीयता:: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA सदिश: 🔒
CVSSv3
VulDB मेटा बेस स्कोअर: 5.3VulDB मेटा टेम्प स्कोअर: 5.0
VulDB बेस स्कोअर: 5.3
VulDB टेम्प स्कोअर: 4.8
VulDB सदिश: 🔒
VulDB विश्वसनीयता:: 🔍
CNA बेस स्कोअर: 5.3
CNA सदिश: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔒
VulDB टेम्प स्कोअर: 🔒
VulDB विश्वसनीयता:: 🔍
शोषण करणे:
वर्ग: मेमरी भ्रष्टाचारCWE: CWE-416 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
शारीरिक: अंशतः
स्थानिक: हो
रिमोट: नाही
उपलब्धता: 🔒
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔒
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
Nessus ID: 266033
Nessus नाम: Linux Distros Unpatched Vulnerability : CVE-2025-10824
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: कोणतेही शमन माहित नाहीस्थान: 🔍
0 दिवसांचा वेळ: 🔒
टाइमलाइन
21/09/2025 सल्लागाराने खुलासा केला21/09/2025 VulDB Entry निर्माण
29/09/2025 VulDB Entry शेवटचे अपडेट
स्त्रोत
उत्पादन: github.comसल्लागार: 1981
स्थान: परिभाषित केलेले नाही
CVE: CVE-2025-10824 (🔒)
GCVE (CVE): GCVE-0-2025-10824
GCVE (VulDB): GCVE-100-325181
EUVD: 🔒
CNNVD: CNNVD-202509-3771 - fio 资源管理错误漏洞
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रवेश
तयार केली: 21/09/2025 06:10 PMअद्ययावत: 29/09/2025 11:07 AM
बदल: 21/09/2025 06:10 PM (56), 23/09/2025 07:29 AM (1), 23/09/2025 12:35 PM (30), 24/09/2025 06:47 PM (6), 29/09/2025 11:07 AM (2)
संपूर्ण: 🔍
Submitter: ahuo
Cache ID: 253:542:103
प्रस्तुत करा
मान्य केले
- प्रस्तुत करा #654072: Jens Axboe Fio 3.41 / master commit 84787ad Use After Free (जवळ ahuo)
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.