【高危安全通告】SQLite数组边界溢出漏洞

admin 2022年10月28日22:44:09评论24 views字数 1400阅读4分40秒阅读模式

↑ 点击上方 关注我们

安全狗应急响应中心监测到,SQLite 官方披露SQLite数组边界溢出漏洞,漏洞编号CVE-2022-35737。可能导致拒绝服务或任意代码执行。

安全狗建议广大用户及时做好资产自查以及漏洞修复工作。


漏洞描述


SQLite是广泛使用的数据库引擎,默认包含在Android、iOS、Windows和macOS以及主流的Web浏览器(如 Google Chrome、Mozilla Firefox 和 Apple Safari)中。

SQLite数组边界溢出漏洞(CVE-2022-35737),CVSSv3评分7.5,漏洞存在22年,目前漏洞细节和PoC已公开SQLite 1.0.12到3.39.2之前的版本中存在漏洞,当向某些函数传递大量字符串输入且格式字符串中含%Q、%q或%w格式替换类型或特殊字符!时,某些情况下可能导致拒绝服务或任意代码执行。


安全通告信息


漏洞名称

SQLite数组边界溢出漏洞

漏洞影响版本

1.0.12 <= SQLite< 3.39.2

漏洞危害等级

高危

厂商是否已发布漏洞补丁

版本更新地址

https://www.sqlite.org/chronology.html

安全狗总预警期数

249

安全狗发布预警日期

20221028

安全狗更新预警日期

20221028

发布者

安全狗海青实验室


官方安全建议


安全版本

目前该漏洞已经修复,受影响用户可以升级到SQLite 3.39.2或更高版本。

下载链接:
https://www.sqlite.org/chronology.html

参考链接
https://blog.trailofbits.com/2022/10/25/sqlite-vulnerability-july-2022-library-api/
https://thehackernews.com/2022/10/22-year-old-vulnerability-reported-in.html
https://www.sqlite.org/releaselog/3_39_2.html




安全狗产品解决方案


若想了解更多安全狗产品信息或有相关业务需求,可前往安全狗官网了解:https://www.safedog.cn/



01

云眼·新一代(云)主机入侵检测及安全管理系统


安全狗云眼采用Gartner提出的CWPP理念,提出了以工作负载为中心,以自动化、细粒度资产采集为基础,提供多种风险排查和漏洞发现手段,依托反杀伤链和实时入侵检测响应能力支撑企业安全防护二道防线,解决现代混合云、多云数据中心基础架构中服务器工作负载的安全需求,最终达到对已知威胁的自动响应以及对潜在威胁的检测识别。

02

云御·新一代混合式web应用防护系统


云御是一款新一代混合式Web防火墙产品,通过网络层过滤和主机应用层自保护(RASP)相结合的技术,既能够过滤传统常见的攻击又可以对异常变形和未知漏洞的高级攻击进行识别,达到双层纵深防御的效果。

03

云网·(云)主机漏洞发现及补丁修复系统


安全狗云网·发现及补丁修复系统可以为用户构建属于自己的补丁大数据仓库,用于修补可能导致安全薄弱、破坏关键系统数据或导致系统不可用的漏洞。云网不仅可以进行补丁部署,还可扫描网络漏洞、识别缺失的安全补丁和修补程序,并立即部署以降低网络空间风险。



原文始发于微信公众号(海青安全研究实验室):【高危安全通告】SQLite数组边界溢出漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月28日22:44:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【高危安全通告】SQLite数组边界溢出漏洞https://cn-sec.com/archives/1377891.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息