一、 漏洞 CVE-2022-4969 基础信息
漏洞标题
这段内容似乎是代码、技术术语或编程相关术语的集合,翻译成中文如下: - 木材森双跳岩堆二进制解析器 - ragged_array.c(可能指的是文件名或代码文件) - 计算行数 - 缓冲区溢出 需要注意的是,这个翻译主要基于英文直接翻译而来,某些术语可能在具体上下文中可能会有更精确的中文表述,但根据现有信息,以上就是最直接的翻译结果。
来源:AIGC 神龙大模型
漏洞描述信息
已发现一个被评为关键级别的漏洞存在于bwoodsend rockhopper版本0.1.2及更低版本中。此问题影响组件Binary Parser文件rockhopper/src/ragged_array.c中的函数count_rows。通过操作参数raw导致缓冲区溢出。需要本地访问权限来接近此攻击。升级到版本0.2.0可以解决此问题。此补丁的名称为1a15fad5e06ae693eb9b8908363d2c8ef455104e。建议升级受影响的组件。此漏洞的标识符为VDB-266312。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出)
来源:AIGC 神龙大模型
漏洞标题
bwoodsend rockhopper Binary Parser ragged_array.c count_rows buffer overflow
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability, which was classified as critical, has been found in bwoodsend rockhopper up to 0.1.2. Affected by this issue is the function count_rows of the file rockhopper/src/ragged_array.c of the component Binary Parser. The manipulation of the argument raw leads to buffer overflow. Local access is required to approach this attack. Upgrading to version 0.2.0 is able to address this issue. The name of the patch is 1a15fad5e06ae693eb9b8908363d2c8ef455104e. It is recommended to upgrade the affected component. The identifier of this vulnerability is VDB-266312.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出)
来源:美国国家漏洞数据库 NVD
漏洞标题
rockhopper 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
rockhopper是bwoodsend个人开发者的一个不规则数组类:包含长度不匹配的行的 2D NumPy 数组。 rockhopper 0.1.2及之前版本存在安全漏洞,该漏洞源于组件Binary Parser的文件rockhopper/src/raged_array.c存在缓冲区溢出漏洞。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-4969 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2022-4969 的情报信息