Debian dsa-5653:gtkwave - 安全更新

high Nessus 插件 ID 192900

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11/12 主机上安装的一个程序包受到 dsa-5653 公告中提及的多个漏洞影响。

- 编译为 32 位二进制文件时,GTKWave 3.3.115 中解析 maxhandle 功能的 FST_BL_GEOM 存在整数溢出漏洞。特别构建的 .fst 文件可导致内存损坏。用户需要打开恶意文件才能触发此漏洞。(CVE-2023-32650)

- GTKWave 3.3.115 的 EVCD var len 解析功能中存在数组索引验证不当漏洞。特别构建的 .evcd 文件可导致任意代码执行。用户需要打开恶意文件才能触发此漏洞。(CVE-2023-34087)

- GTKWave 3.3.115 的 LXT2 num_time_table_entries 功能中存在越界写入漏洞。特别构建的 .lxt2 文件可导致任意代码执行。用户需要打开恶意文件才能触发此漏洞。(CVE-2023-34436)

- GTKWave 3.3.115 的 VZT longest_len 值分配功能中存在整数溢出漏洞。特别构建的 .vzt 文件可导致任意代码执行。用户需要打开恶意文件才能触发此漏洞。(CVE-2023-35004)

- GTKWave 3.3.115 的 LXT2 lxt2_rd_trace 值元素分配功能中存在整数溢出漏洞。特别构建的 .lxt2 文件可导致内存损坏。用户需要打开恶意文件才能触发此漏洞。(CVE-2023-35057)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 time_table tsec_nitems 功能中存在整数溢出漏洞。特别构建的 .fst 文件可导致内存损坏。用户需要打开恶意文件才能触发此漏洞。(CVE-2023-35128)

- GTKWave 3.3.115 的 FST LEB128 varint 功能中存在多个基于堆栈的缓冲区溢出漏洞。特别构建的 .fst 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 fstReaderVarint32 函数相关。(CVE-2023-35702)

- GTKWave 3.3.115 的 FST LEB128 varint 功能中存在多个基于堆栈的缓冲区溢出漏洞。特别构建的 .fst 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 fstReaderVarint64 函数相关。(CVE-2023-35703)

- GTKWave 3.3.115 的 FST LEB128 varint 功能中存在多个基于堆栈的缓冲区溢出漏洞。特别构建的 .fst 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 fstReaderVarint32WithSkip 函数相关。(CVE-2023-35704)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 VCDATA 解析功能中存在多个基于堆的缓冲区溢出漏洞。特别构建的 .fst 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与解压缩函数 `LZ4_decompress_safe_partial` 相关。(CVE-2023-35955)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 VCDATA 解析功能中存在多个基于堆的缓冲区溢出漏洞。特别构建的 .fst 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与解压缩函数 `fastlz_decompress` 相关。(CVE-2023-35956)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 VCDATA 解析功能中存在多个基于堆的缓冲区溢出漏洞。特别构建的 .fst 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与解压缩函数 `uncompress` 相关。(CVE-2023-35957)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 VCDATA 解析功能中存在多个基于堆的缓冲区溢出漏洞。特别构建的 .fst 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与复制函数 `fstFread` 相关。(CVE-2023-35958)

- GTKWave 的解压缩功能中存在多个 OS 命令注入漏洞 3.3.115。
特别构建的 wave 文件可导致任意命令执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 `.ghw` 解压缩相关。
(CVE-2023-35959)

- GTKWave 的解压缩功能中存在多个 OS 命令注入漏洞 3.3.115。
特别构建的 wave 文件可导致任意命令执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 `vcd_main` 中的遗留解压缩相关。(CVE-2023-35960)

- GTKWave 的解压缩功能中存在多个 OS 命令注入漏洞 3.3.115。
特别构建的 wave 文件可导致任意命令执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 `vcd_recorder_main` 中的解压缩相关。(CVE-2023-35961)

- GTKWave 的解压缩功能中存在多个 OS 命令注入漏洞 3.3.115。
特别构建的 wave 文件可导致任意命令执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 `vcd2vzt` 实用工具中的解压缩相关。(CVE-2023-35962)

- GTKWave 的解压缩功能中存在多个 OS 命令注入漏洞 3.3.115。
特别构建的 wave 文件可导致任意命令执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 `vcd2lxt2` 实用工具中的解压缩相关。(CVE-2023-35963)

- GTKWave 的解压缩功能中存在多个 OS 命令注入漏洞 3.3.115。
特别构建的 wave 文件可导致任意命令执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 `vcd2lxt` 实用工具中的解压缩相关。(CVE-2023-35964)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 chain_table 解析功能中存在多个基于堆的缓冲区溢出漏洞。特别构建的 .fst 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 `FST_BL_VCDATA` and `FST_BL_VCDATA_DYN_ALIAS` 节类型的 chain_table 相关。(CVE-2023-35969)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 chain_table 解析功能中存在多个基于堆的缓冲区溢出漏洞。特别构建的 .fst 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 `FST_BL_VCDATA_DYN_ALIAS2` 节类型的 chain_table 相关。(CVE-2023-35970)

- GTKWave 3.3.115 的 LXT2 zlib 块分配功能中存在整数溢出漏洞。特别构建的 .lxt2 文件可导致任意代码执行。用户需要打开恶意文件才能触发此漏洞。(CVE-2023-35989)

- 编译为 32 位二进制文件时,GTKWave 3.3.115 的 FST fstReaderIterBlocks2 vesc 分配功能中存在整数溢出漏洞。特别构建的 .fst 文件可导致内存损坏。用户需要打开恶意文件才能触发此漏洞。(CVE-2023-35992)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 tdelta 功能中存在多个数组索引验证错误漏洞。特别构建的 .fst 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 tdelta 初始化部分相关。(CVE-2023-35994)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 tdelta 功能中存在多个数组索引验证错误漏洞。特别构建的 .fst 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 signal_lens 为 1 时的 tdelta 索引相关。(CVE-2023-35995)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 tdelta 功能中存在多个数组索引验证错误漏洞。特别构建的 .fst 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 signal_lens 为 0 时的 tdelta 索引相关。(CVE-2023-35996)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 tdelta 功能中存在多个数组索引验证错误漏洞。特别构建的 .fst 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 signal_lens 为 2 或更大值时的 tdelta 索引相关。(CVE-2023-35997)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 fstWritex len 功能中存在多个基于堆的缓冲区溢出漏洞。特别构建的 .fst 文件可导致内存损坏。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与解析时间表时 `fstWritex` 中 `len` 的处理相关。(CVE-2023-36746)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 fstWritex len 功能中存在多个基于堆的缓冲区溢出漏洞。特别构建的 .fst 文件可导致内存损坏。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 `beg_time` 不符合时间表起始时间时 `fstWritex` 中 `len` 的处理相关。
(CVE-2023-36747)

- GTKWave 3.3.115 的 VZT LZMA_read_varint 功能中存在越界写入漏洞。
特别构建的 .vzt 文件可导致任意代码执行。用户需要打开恶意文件才能触发此漏洞。(CVE-2023-36861)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 temp_signal_value_buf 分配功能中存在整数溢出漏洞。特别构建的 .fst 文件可导致任意代码执行。用户需要打开恶意文件才能触发此漏洞。(CVE-2023-36864)

- GTKWave 3.3.115 的 FST fstReaderIterBlocks2 chain_table 分配功能中存在多个整数溢出漏洞。特别构建的 .fst 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 `chain_table` 数组的分配相关。(CVE-2023-36915)

- GTKWave 3.3.115 的 FST fstReaderIterBlocks2 chain_table 分配功能中存在多个整数溢出漏洞。特别构建的 .fst 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 `chain_table_lengths` 数组的分配相关。(CVE-2023-36916)

- GTKWave 3.3.115 的 VZT LZMA_Read dmem 提取功能中存在越界写入漏洞。特别构建的 .vzt 文件可导致任意代码执行。用户需要打开恶意文件才能触发此漏洞。(CVE-2023-37282)

- GTKWave 3.3.115 的 VCD parse_valuechange portdump 功能中存在多个越界写入漏洞。特别构建的 .vcd 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过 GUI 的遗留 VCD 解析代码触发的越界写入问题相关。(CVE-2023-37416)

- GTKWave 3.3.115 的 VCD parse_valuechange portdump 功能中存在多个越界写入漏洞。特别构建的 .vcd 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过 GUI 的交互 VCD 解析代码触发的越界写入问题相关。(CVE-2023-37417)

- GTKWave 3.3.115 的 VCD parse_valuechange portdump 功能中存在多个越界写入漏洞。特别构建的 .vcd 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过 vcd2vzt 转换实用工具触发的越界写入问题相关。(CVE-2023-37418)

- GTKWave 3.3.115 的 VCD parse_valuechange portdump 功能中存在多个越界写入漏洞。特别构建的 .vcd 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过 vcd2lxt2 转换实用工具触发的越界写入问题相关。(CVE-2023-37419)

- GTKWave 3.3.115 的 VCD parse_valuechange portdump 功能中存在多个越界写入漏洞。特别构建的 .vcd 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过 vcd2lxt 转换实用工具触发的越界写入问题相关。(CVE-2023-37420)

- GTKWave 3.3.115 的 VCD var 定义节功能中存在多个越界读取漏洞。特别构建的 .vcd 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过 GUI 的默认 VCD 解析代码触发的越界读取问题相关。(CVE-2023-37442)

- GTKWave 3.3.115 的 VCD var 定义节功能中存在多个越界读取漏洞。特别构建的 .vcd 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过 GUI 的遗留 VCD 解析代码触发的越界读取问题相关。(CVE-2023-37443)

- GTKWave 3.3.115 的 VCD var 定义节功能中存在多个越界读取漏洞。特别构建的 .vcd 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过 GUI 的交互 VCD 解析代码触发的越界读取问题相关。(CVE-2023-37444)

- GTKWave 3.3.115 的 VCD var 定义节功能中存在多个越界读取漏洞。特别构建的 .vcd 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过 vcd2vzt 转换实用工具触发的越界写入问题相关。(CVE-2023-37445)

- GTKWave 3.3.115 的 VCD var 定义节功能中存在多个越界读取漏洞。特别构建的 .vcd 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过 vcd2lxt2 转换实用工具触发的越界写入问题相关。(CVE-2023-37446)

- GTKWave 3.3.115 的 VCD var 定义节功能中存在多个越界读取漏洞。特别构建的 .vcd 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过 vcd2lxt 转换实用工具触发的越界写入问题相关。(CVE-2023-37447)

- GTKWave 3.3.115 的 VCD get_vartoken realloc 功能中存在多个释放后使用漏洞。特别构建的 .vcd 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过 GUI 的录制器(默认)VCD 解析代码触发的释放后使用问题相关。(CVE-2023-37573)

- GTKWave 3.3.115 的 VCD get_vartoken realloc 功能中存在多个释放后使用漏洞。特别构建的 .vcd 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过 GUI 的遗留 VCD 解析代码触发的释放后使用问题相关。(CVE-2023-37574)

- GTKWave 3.3.115 的 VCD get_vartoken realloc 功能中存在多个释放后使用漏洞。特别构建的 .vcd 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过 GUI 的交互式 VCD 解析代码触发的释放后使用问题相关。(CVE-2023-37575)

- GTKWave 3.3.115 的 VCD get_vartoken realloc 功能中存在多个释放后使用漏洞。特别构建的 .vcd 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过 vcd2vzt 转换实用工具触发的释放后使用问题相关。(CVE-2023-37576)

- GTKWave 3.3.115 的 VCD get_vartoken realloc 功能中存在多个释放后使用漏洞。特别构建的 .vcd 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过 vcd2lxt2 转换实用工具触发的释放后使用问题相关。(CVE-2023-37577)

- GTKWave 3.3.115 的 VCD get_vartoken realloc 功能中存在多个释放后使用漏洞。特别构建的 .vcd 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过 vcd2lxt 转换实用工具触发的释放后使用问题相关。(CVE-2023-37578)

- GTKWave 3.3.115 的 VCD 排序搜索功能中存在多种任意写入漏洞。
特别构建的 .vcd 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过 vcd2vzt 转换实用工具触发的任意写入问题相关。(CVE-2023-37921)

- GTKWave 3.3.115 的 VCD 排序搜索功能中存在多种任意写入漏洞。
特别构建的 .vcd 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过 vcd2lxt2 转换实用工具触发的任意写入问题相关。(CVE-2023-37922)

- GTKWave 3.3.115 的 VCD 排序搜索功能中存在多种任意写入漏洞。
特别构建的 .vcd 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过 vcd2lxt 转换实用工具触发的任意写入问题相关。(CVE-2023-37923)

- GTKWave 3.3.115 的 LXT2 lxt2_rd_expand_integer_to_bits 函数中存在基于堆栈的缓冲区溢出漏洞。特别构建的 .lxt2 文件可导致任意代码执行。用户需要打开恶意文件才能触发此漏洞。(CVE-2023-38583)

- GTKWave 3.3.115 的 VZT facgeometry 解析功能中存在多个整数溢出漏洞。特别构建的 .vzt 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与分配 `rows` 数组时的整数溢出问题相关。(CVE-2023-38618)

- GTKWave 3.3.115 的 VZT facgeometry 解析功能中存在多个整数溢出漏洞。特别构建的 .vzt 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与分配 `msb` 数组时的整数溢出问题相关。(CVE-2023-38619)

- GTKWave 3.3.115 的 VZT facgeometry 解析功能中存在多个整数溢出漏洞。特别构建的 .vzt 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与分配 `lsb` 数组时的整数溢出问题相关。(CVE-2023-38620)

- GTKWave 3.3.115 的 VZT facgeometry 解析功能中存在多个整数溢出漏洞。特别构建的 .vzt 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与分配 `flags` 数组时的整数溢出问题相关。(CVE-2023-38621)

- GTKWave 3.3.115 的 VZT facgeometry 解析功能中存在多个整数溢出漏洞。特别构建的 .vzt 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与分配 `len` 数组时的整数溢出问题相关。(CVE-2023-38622)

- GTKWave 3.3.115 的 VZT facgeometry 解析功能中存在多个整数溢出漏洞。特别构建的 .vzt 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与分配 `vindex_offset` 数组时的整数溢出问题相关。(CVE-2023-38623)

- GTKWave 3.3.115 的 VZT vzt_rd_get_facname 解压缩功能中存在多个越界写入漏洞。特别构建的 .vzt 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过前置词复制循环执行的越界写入问题相关。(CVE-2023-38648)

- GTKWave 3.3.115 的 VZT vzt_rd_get_facname 解压缩功能中存在多个越界写入漏洞。特别构建的 .vzt 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过字符串复制循环执行的越界写入问题相关。(CVE-2023-38649)

- GTKWave 3.3.115 的 VZT vzt_rd_block_vch_decode 时间解析功能中存在多个整数溢出漏洞。特别构建的 .vzt 文件可导致内存损坏。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 num_time_ticks 不为零时的整数溢出问题相关。(CVE-2023-38650)

- GTKWave 3.3.115 的 VZT vzt_rd_block_vch_decode 时间解析功能中存在多个整数溢出漏洞。特别构建的 .vzt 文件可导致内存损坏。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 num_time_ticks 为零时的整数溢出问题相关。(CVE-2023-38651)

- GTKWave 3.3.115 的 VZT vzt_rd_block_vch_decode dict 解析功能中存在多个整数溢出漏洞。特别构建的 .vzt 文件可导致内存损坏。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 num_time_ticks 不为零时的整数溢出问题相关。(CVE-2023-38652)

- GTKWave 3.3.115 的 VZT vzt_rd_block_vch_decode dict 解析功能中存在多个整数溢出漏洞。特别构建的 .vzt 文件可导致内存损坏。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 num_time_ticks 为零时的整数溢出问题相关。(CVE-2023-38653)

- GTKWave 3.3.115 的 LXT2 zlib 区块解压缩功能中存在越界写入漏洞。特别构建的 .lxt2 文件可导致任意代码执行。用户需要打开恶意文件才能触发此漏洞。(CVE-2023-38657)

- GTKWave 3.3.115 的 VZT vzt_rd_process_block 自动排序功能中存在多个越界写入漏洞。特别构建的 .vzt 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 `lt->numrealfacs` 循环执行时的越界写入问题相关。(CVE-2023-39234)

- GTKWave 3.3.115 的 VZT vzt_rd_process_block 自动排序功能中存在多个越界写入漏洞。特别构建的 .vzt 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与 `lt->num_time_ticks` 循环执行时的越界写入问题相关。(CVE-2023-39235)

- GTKWave 3.3.115 的 LXT2 facgeometry 解析功能中存在多个整数溢出漏洞。特别构建的 .lxt2 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与分配 `rows` 数组时的整数溢出问题相关。(CVE-2023-39270)

- GTKWave 3.3.115 的 LXT2 facgeometry 解析功能中存在多个整数溢出漏洞。特别构建的 .lxt2 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与分配 `msb` 数组时的整数溢出问题相关。(CVE-2023-39271)

- GTKWave 3.3.115 的 LXT2 facgeometry 解析功能中存在多个整数溢出漏洞。特别构建的 .lxt2 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与分配 `lsb` 数组时的整数溢出问题相关。(CVE-2023-39272)

- GTKWave 3.3.115 的 LXT2 facgeometry 解析功能中存在多个整数溢出漏洞。特别构建的 .lxt2 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与分配 `flags` 数组时的整数溢出问题相关。(CVE-2023-39273)

- GTKWave 3.3.115 的 LXT2 facgeometry 解析功能中存在多个整数溢出漏洞。特别构建的 .lxt2 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与分配 `len` 数组时的整数溢出问题相关。(CVE-2023-39274)

- GTKWave 3.3.115 的 LXT2 facgeometry 解析功能中存在多个整数溢出漏洞。特别构建的 .lxt2 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与分配 `value` 数组时的整数溢出问题相关。(CVE-2023-39275)

- GTKWave 3.3.115 的 LXT2 num_dict_entries 功能中存在多个整数溢出漏洞。特别构建的 .lxt2 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与分配 `string_pointers` 数组时的整数溢出问题相关。(CVE-2023-39316)

- GTKWave 3.3.115 的 LXT2 num_dict_entries 功能中存在多个整数溢出漏洞。特别构建的 .lxt2 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与分配 `string_lens` 数组时的整数溢出问题相关。(CVE-2023-39317)

- GTKWave 3.3.115 的 LXT2 lxt2_rd_iter_radix 移位操作功能中存在多个整数溢出漏洞。特别构建的 .lxt2 文件可导致内存损坏。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与执行左移位操作时的整数反向溢出问题相关。(CVE-2023-39413)

- GTKWave 3.3.115 的 LXT2 lxt2_rd_iter_radix 移位操作功能中存在多个整数溢出漏洞。特别构建的 .lxt2 文件可导致内存损坏。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与执行右移位操作时的整数反向溢出问题相关。(CVE-2023-39414)

- GTKWave 3.3.115 的 LXT2 解析功能中存在多个越界写入漏洞。特别构建的 .lxt2 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过前置词复制循环执行的越界写入问题相关。(CVE-2023-39443)

- GTKWave 3.3.115 的 LXT2 解析功能中存在多个越界写入漏洞。特别构建的 .lxt2 文件可导致任意代码执行。受害者需要打开恶意文件才能触发这些漏洞。此漏洞与通过字符串复制循环执行的越界写入问题相关。(CVE-2023-39444)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 gtkwave 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/gtkwave

https://security-tracker.debian.org/tracker/CVE-2023-32650

https://security-tracker.debian.org/tracker/CVE-2023-34087

https://security-tracker.debian.org/tracker/CVE-2023-34436

https://security-tracker.debian.org/tracker/CVE-2023-35004

https://security-tracker.debian.org/tracker/CVE-2023-35057

https://security-tracker.debian.org/tracker/CVE-2023-35128

https://security-tracker.debian.org/tracker/CVE-2023-35702

https://security-tracker.debian.org/tracker/CVE-2023-35703

https://security-tracker.debian.org/tracker/CVE-2023-35704

https://security-tracker.debian.org/tracker/CVE-2023-35955

https://security-tracker.debian.org/tracker/CVE-2023-35956

https://security-tracker.debian.org/tracker/CVE-2023-35957

https://security-tracker.debian.org/tracker/CVE-2023-35958

https://security-tracker.debian.org/tracker/CVE-2023-35959

https://security-tracker.debian.org/tracker/CVE-2023-35960

https://security-tracker.debian.org/tracker/CVE-2023-35961

https://security-tracker.debian.org/tracker/CVE-2023-35962

https://security-tracker.debian.org/tracker/CVE-2023-35963

https://security-tracker.debian.org/tracker/CVE-2023-35964

https://security-tracker.debian.org/tracker/CVE-2023-35969

https://security-tracker.debian.org/tracker/CVE-2023-35970

https://security-tracker.debian.org/tracker/CVE-2023-35989

https://security-tracker.debian.org/tracker/CVE-2023-35992

https://security-tracker.debian.org/tracker/CVE-2023-35994

https://security-tracker.debian.org/tracker/CVE-2023-35995

https://security-tracker.debian.org/tracker/CVE-2023-35996

https://security-tracker.debian.org/tracker/CVE-2023-35997

https://security-tracker.debian.org/tracker/CVE-2023-36746

https://security-tracker.debian.org/tracker/CVE-2023-36747

https://security-tracker.debian.org/tracker/CVE-2023-36861

https://security-tracker.debian.org/tracker/CVE-2023-36864

https://security-tracker.debian.org/tracker/CVE-2023-36915

https://security-tracker.debian.org/tracker/CVE-2023-36916

https://security-tracker.debian.org/tracker/CVE-2023-37282

https://security-tracker.debian.org/tracker/CVE-2023-37416

https://security-tracker.debian.org/tracker/CVE-2023-37417

https://security-tracker.debian.org/tracker/CVE-2023-37418

https://security-tracker.debian.org/tracker/CVE-2023-37419

https://security-tracker.debian.org/tracker/CVE-2023-37420

https://security-tracker.debian.org/tracker/CVE-2023-37442

https://security-tracker.debian.org/tracker/CVE-2023-37443

https://security-tracker.debian.org/tracker/CVE-2023-37444

https://security-tracker.debian.org/tracker/CVE-2023-37445

https://security-tracker.debian.org/tracker/CVE-2023-37446

https://security-tracker.debian.org/tracker/CVE-2023-37447

https://security-tracker.debian.org/tracker/CVE-2023-37573

https://security-tracker.debian.org/tracker/CVE-2023-37574

https://security-tracker.debian.org/tracker/CVE-2023-37575

https://security-tracker.debian.org/tracker/CVE-2023-37576

https://security-tracker.debian.org/tracker/CVE-2023-37577

https://security-tracker.debian.org/tracker/CVE-2023-37578

https://security-tracker.debian.org/tracker/CVE-2023-37921

https://security-tracker.debian.org/tracker/CVE-2023-37922

https://security-tracker.debian.org/tracker/CVE-2023-37923

https://security-tracker.debian.org/tracker/CVE-2023-38583

https://security-tracker.debian.org/tracker/CVE-2023-38618

https://security-tracker.debian.org/tracker/CVE-2023-38619

https://security-tracker.debian.org/tracker/CVE-2023-38620

https://security-tracker.debian.org/tracker/CVE-2023-38621

https://security-tracker.debian.org/tracker/CVE-2023-38622

https://security-tracker.debian.org/tracker/CVE-2023-38623

https://security-tracker.debian.org/tracker/CVE-2023-38648

https://security-tracker.debian.org/tracker/CVE-2023-38649

https://security-tracker.debian.org/tracker/CVE-2023-38650

https://security-tracker.debian.org/tracker/CVE-2023-38651

https://security-tracker.debian.org/tracker/CVE-2023-38652

https://security-tracker.debian.org/tracker/CVE-2023-38653

https://security-tracker.debian.org/tracker/CVE-2023-38657

https://security-tracker.debian.org/tracker/CVE-2023-39234

https://security-tracker.debian.org/tracker/CVE-2023-39235

https://security-tracker.debian.org/tracker/CVE-2023-39270

https://security-tracker.debian.org/tracker/CVE-2023-39271

https://security-tracker.debian.org/tracker/CVE-2023-39272

https://security-tracker.debian.org/tracker/CVE-2023-39273

https://security-tracker.debian.org/tracker/CVE-2023-39274

https://security-tracker.debian.org/tracker/CVE-2023-39275

https://security-tracker.debian.org/tracker/CVE-2023-39316

https://security-tracker.debian.org/tracker/CVE-2023-39317

https://security-tracker.debian.org/tracker/CVE-2023-39413

https://security-tracker.debian.org/tracker/CVE-2023-39414

https://security-tracker.debian.org/tracker/CVE-2023-39443

https://security-tracker.debian.org/tracker/CVE-2023-39444

https://packages.debian.org/source/bookworm/gtkwave

https://packages.debian.org/source/bullseye/gtkwave

插件详情

严重性: High

ID: 192900

文件名: debian_DSA-5653.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/4/3

最近更新时间: 2024/4/4

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-39444

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:gtkwave, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/4/3

漏洞发布日期: 2024/1/8

参考资料信息

CVE: CVE-2023-32650, CVE-2023-34087, CVE-2023-34436, CVE-2023-35004, CVE-2023-35057, CVE-2023-35128, CVE-2023-35702, CVE-2023-35703, CVE-2023-35704, CVE-2023-35955, CVE-2023-35956, CVE-2023-35957, CVE-2023-35958, CVE-2023-35959, CVE-2023-35960, CVE-2023-35961, CVE-2023-35962, CVE-2023-35963, CVE-2023-35964, CVE-2023-35969, CVE-2023-35970, CVE-2023-35989, CVE-2023-35992, CVE-2023-35994, CVE-2023-35995, CVE-2023-35996, CVE-2023-35997, CVE-2023-36746, CVE-2023-36747, CVE-2023-36861, CVE-2023-36864, CVE-2023-36915, CVE-2023-36916, CVE-2023-37282, CVE-2023-37416, CVE-2023-37417, CVE-2023-37418, CVE-2023-37419, CVE-2023-37420, CVE-2023-37442, CVE-2023-37443, CVE-2023-37444, CVE-2023-37445, CVE-2023-37446, CVE-2023-37447, CVE-2023-37573, CVE-2023-37574, CVE-2023-37575, CVE-2023-37576, CVE-2023-37577, CVE-2023-37578, CVE-2023-37921, CVE-2023-37922, CVE-2023-37923, CVE-2023-38583, CVE-2023-38618, CVE-2023-38619, CVE-2023-38620, CVE-2023-38621, CVE-2023-38622, CVE-2023-38623, CVE-2023-38648, CVE-2023-38649, CVE-2023-38650, CVE-2023-38651, CVE-2023-38652, CVE-2023-38653, CVE-2023-38657, CVE-2023-39234, CVE-2023-39235, CVE-2023-39270, CVE-2023-39271, CVE-2023-39272, CVE-2023-39273, CVE-2023-39274, CVE-2023-39275, CVE-2023-39316, CVE-2023-39317, CVE-2023-39413, CVE-2023-39414, CVE-2023-39443, CVE-2023-39444