一、 漏洞 CVE-2023-32665 基础信息
漏洞标题
Gvariant 分解不匹配非正态数据的spec。
来源:AIGC 神龙大模型
漏洞描述信息
非正常数据的Gvariant反序列化不符合规范
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
可信数据的反序列化
来源:AIGC 神龙大模型
漏洞标题
Gvariant deserialisation does not match spec for non-normal data
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A flaw was found in GLib. GVariant deserialization is vulnerable to an exponential blowup issue where a crafted GVariant can cause excessive processing, leading to denial of service.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
未加控制的资源消耗(资源穷尽)
来源:美国国家漏洞数据库 NVD
漏洞标题
glib2 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
glib2是GNOME项目的一个通用的、可移植的实用程序库。提供了许多有用的数据类型、宏、类型转换、字符串实用程序、文件实用程序、主循环抽象等。 glib2 存在安全漏洞, 该漏洞源于 GVariant 反序列化与非正常数据的规范不匹配。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-32665 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-32665 的情报信息