Laburpen exekutiboa
Karsten Sperling de Apple ha informado de una vulnerabilidad de severidad alta que, en caso de ser explotada, podría permitir a un atacante modificar el encabezado y, potencialmente, ejecutar código arbitrario en el contexto del daemon ubus.
Baliabide eragindakorrak
- 1xCOM desde 2018;
- 4xCOM.
Azterketa teknikoa
- CVE-2025-62526: ubusd tiene un desbordamiento de búfer basado en montículo en el código de análisis de registro de eventos. Esto permite a un atacante modificar el encabezado y, potencialmente, ejecutar código arbitrario en el contexto del daemon ubus. El código afectado se ejecuta antes de que se realicen las comprobaciones de Lista de Control de Acceso (ACL), por lo que todos los clientes de ubus pueden enviar dichos mensajes. Además de la corrupción del montículo, la suscripción manipulada también provoca que se evite la ACL de escucha.
| Identificador CVE | Severidad | Explotación | Fabricante |
|---|---|---|---|
| CVE-2025-62526 | Alta | No | GmbH |
Nota: El valor de explotación de cada vulnerabilidad corresponde al momento de publicación de este aviso. Dicho valor puede haber cambiado en el trascurso del tiempo.
Arintzea / Konponbidea
Actualizar Baade Linux OS a la versión 4.65 o superior.