• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202310/1949407_30003_0.htm

libcue远程代码执行漏洞(CVE-2023-43641)通告

【发布时间:2023-10-18】

新华三盾山实验室

2023/10/10


1. 漏洞综述

1.1 漏洞背景

Libcue是一个用于解析和操作CUE sheet文件的C库。CUE sheet 是一个文本文件,用于描述音频光盘的轨道和索引信息,这些信息包括音轨的开始时间、持续时间、音轨索引以及可能的子索引。libcue被包含在GNOME 中的应用程序tracker-miners使用,而GNOME被广泛应用于各种Linux发行版(Debian、Ubuntu、Fedora、Red Hat Enterprise和SUSE Linux Enterprise)的桌面环境。近日,新华三盾山实验室监测到libcue官方发布了安全公告,修复了一个存在于libcue中的代码执行漏洞(CVE-2023-42115),且漏洞技术细节已公开,攻击者利用该漏洞可在目标系统上执行任意代码。

1.2 漏洞详情

Libcue 中存在越界访问漏洞,未经身份验证的恶意攻击者通过诱导GNOME桌面环境的用户在从恶意网页下载CUE表后,tracker-miners会使用libcue来解析该具有.cue文件拓展名的恶意文件,成功利用此漏洞可在目标系统上执行任意代码。

2. 影响范围

Exim < 4.96.1

3. 严重等级

威胁等级

高危

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

8.8

4. 处置方法

4.1 官方补丁

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://ftp.exim.org/pub/exim/exim4/

5. 参考链接

https://github.blog/2023-10-09-coordinated-disclosure-1-click-rce-on-gnome-cve-2023-43641/

https://ubuntu.com/security/notices/USN-6423-1

https://github.com/lipnitsk/libcue

新华三官网
联系我们