Linux Distros 未修补的漏洞: CVE-2023-4039

medium Nessus 插件 ID 227324

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- **争议**以 AArch64 为目标的基于 GCC 的工具链中,-fstack-protector 功能中的故障允许攻击者利用应用程序中动态大小设置的本地变量中的现有缓冲区溢出问题而不会检测到此问题。此 stack-protector 故障仅适用于 C99样式动态大小的本地变量或使用 alloca() 创建的变量。stack-protector 会按照静态大小的本地变量的预期正常运行。当 stack-protector 检测到溢出时,默认行为即终止您的应用程序,而这会导致受控的可用性损失。能在不触发 stack-protector 的情况下利用缓冲区溢出的攻击者可更改程序流控制,这可造成不受控制的可用性损失,或是对机密性或完整性的进一步影响。注意:GCC 项目称这是强化缺失缺陷,其本身并非漏洞。 (CVE-2023-4039)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://security-tracker.debian.org/tracker/CVE-2023-4039

https://ubuntu.com/security/CVE-2023-4039

插件详情

严重性: Medium

ID: 227324

文件名: unpatched_CVE_2023_4039.nasl

版本: 1.3

类型: local

代理: unix

系列: Misc.

发布时间: 2025/3/5

最近更新时间: 2025/9/1

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.3

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:P

CVSS 分数来源: CVE-2023-4039

CVSS v3

风险因素: Medium

基本分数: 4.8

时间分数: 4.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:gccgo-6, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:debian:debian_linux:gcc-9, p-cpe:/a:canonical:ubuntu_linux:gcc-11-cross, cpe:/o:canonical:ubuntu_linux:25.04, p-cpe:/a:canonical:ubuntu_linux:gcc-4.7, p-cpe:/a:canonical:ubuntu_linux:gcc-4.7-armhf-cross, p-cpe:/a:canonical:ubuntu_linux:gcc-4.8-ppc64el-cross, p-cpe:/a:canonical:ubuntu_linux:gcc-arm-linux-androideabi, p-cpe:/a:canonical:ubuntu_linux:gcc-arm-none-eabi, p-cpe:/a:canonical:ubuntu_linux:gcc-avr, p-cpe:/a:canonical:ubuntu_linux:gcc-h8300-hms, p-cpe:/a:canonical:ubuntu_linux:gcc-i686-linux-android, p-cpe:/a:canonical:ubuntu_linux:gcc-opt, p-cpe:/a:canonical:ubuntu_linux:gcc-snapshot, p-cpe:/a:canonical:ubuntu_linux:gcc-6, p-cpe:/a:canonical:ubuntu_linux:gcc-6-cross, p-cpe:/a:canonical:ubuntu_linux:gcc-6-cross-ports, p-cpe:/a:canonical:ubuntu_linux:gcc-7-cross-ports, p-cpe:/a:canonical:ubuntu_linux:gcc-8-cross-ports, p-cpe:/a:canonical:ubuntu_linux:gcc-4.9-cross, p-cpe:/a:canonical:ubuntu_linux:gcc-5-cross, p-cpe:/a:canonical:ubuntu_linux:gcc-8, p-cpe:/a:canonical:ubuntu_linux:gcc-9, p-cpe:/a:canonical:ubuntu_linux:gcc-9-cross, p-cpe:/a:canonical:ubuntu_linux:gcc-11-cross-mipsen, p-cpe:/a:canonical:ubuntu_linux:gcc-11-cross-ports, p-cpe:/a:canonical:ubuntu_linux:gcc-xtensa-lx106, p-cpe:/a:canonical:ubuntu_linux:gccgo-4.9, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:canonical:ubuntu_linux:gcc-5, p-cpe:/a:debian:debian_linux:gcc-10, p-cpe:/a:debian:debian_linux:gcc-11, p-cpe:/a:canonical:ubuntu_linux:gcc-12-cross, p-cpe:/a:canonical:ubuntu_linux:gcc-4.7-armel-cross, p-cpe:/a:canonical:ubuntu_linux:gcc-4.8, p-cpe:/a:canonical:ubuntu_linux:gcc-4.8-arm64-cross, p-cpe:/a:canonical:ubuntu_linux:gcc-4.8-armhf-cross, p-cpe:/a:canonical:ubuntu_linux:gcc-4.8-powerpc-cross, p-cpe:/a:canonical:ubuntu_linux:gcc-4.9, p-cpe:/a:canonical:ubuntu_linux:gcc-m68hc1x, p-cpe:/a:canonical:ubuntu_linux:gcc-mingw-w64, p-cpe:/a:canonical:ubuntu_linux:gcc-msp430, p-cpe:/a:canonical:ubuntu_linux:gcc-7-cross, p-cpe:/a:canonical:ubuntu_linux:gcc-8-cross, p-cpe:/a:canonical:ubuntu_linux:gcc-9-cross-ports, p-cpe:/a:canonical:ubuntu_linux:gcc-5-cross-ports, p-cpe:/a:canonical:ubuntu_linux:gcc-7, p-cpe:/a:canonical:ubuntu_linux:gcc-9-cross-mipsen, p-cpe:/a:canonical:ubuntu_linux:gcc-10-cross, p-cpe:/a:canonical:ubuntu_linux:gcc-10-cross-mipsen, p-cpe:/a:canonical:ubuntu_linux:gcc-10-cross-ports, p-cpe:/a:canonical:ubuntu_linux:gcc-12-cross-mipsen, p-cpe:/a:canonical:ubuntu_linux:gcc-12-cross-ports, p-cpe:/a:canonical:ubuntu_linux:gcc-or1k-elf, p-cpe:/a:canonical:ubuntu_linux:gcc-riscv64-unknown-elf

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可利用: true

易利用性: Exploits are available

漏洞发布日期: 2023/9/8

参考资料信息

CVE: CVE-2023-4039