一、 漏洞 CVE-2023-52284 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
字节码联盟的wasm小型运行时(也被称为WebAssembly小型运行时或 WAMR)在1.3.0之前可能会对于一个有效的WebAssembly模块产生“两次释放或 corruption”错误,因为处理了push_pop_frame_ref_offsetoffset有误。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
双重释放
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Bytecode Alliance wasm-micro-runtime (aka WebAssembly Micro Runtime or WAMR) before 1.3.0 can have an "double free or corruption" error for a valid WebAssembly module because push_pop_frame_ref_offset is mishandled.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
WebAssembly Micro Runtime安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WebAssembly Micro Runtime(WAMR)是Bytecode Alliance开源的一种轻量级的独立 WebAssembly 运行时。具有占用空间小、高性能和高度可配置的功能,适用于从嵌入式、物联网、边缘到可信执行环境 (TEE)、智能合约、云原生等应用程序。 WebAssembly Micro Runtime 1.3.0 之前版本存在安全漏洞,该漏洞源于Push_pop_frame_ref_offset 处理不当,WebAssembly 模块加载时会出现双重释放或损坏错误。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-52284 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-52284 的情报信息