Debian dsa-5653 : gtkwave - セキュリティ更新

high Nessus プラグイン ID 192900

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 / 12 ホストには、dsa-5653 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 32 ビットバイナリとしてコンパイルされた場合、GTKWave 3.3.115 の maxhandle 機能を解析する FST_BL_GEOM に整数オーバーフローの脆弱性が存在します。特別に細工された .fst ファイルにより、メモリ破損が発生する可能性があります。この脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。(CVE-2023-32650)

- GTKWave 3.3.115 の EVCD var len 解析機能に、不適切な配列インデックス検証の脆弱性が存在します。特別に細工された .evcd ファイルにより、任意コード実行が引き起こされる可能性があります。この脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。(CVE-2023-34087)

- GTKWave 3.3.115 の LXT2 num_time_table_entries 機能に領域外書き込みの脆弱性が存在します。特別に細工された .lxt2 ファイルにより、任意コード実行が引き起こされる可能性があります。この脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。(CVE-2023-34436)

- 整数オーバーフローの脆弱性が GTKWave 3.3.115 の VZT long_len 値割り当て機能に存在します。特別に細工された .vzt ファイルにより、任意コード実行が引き起こされる可能性があります。この脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。(CVE-2023-35004)

- 整数オーバーフローの脆弱性が GTKWave 3.3.115 の LXT2 lxt2_rd_trace 値要素割り当て機能に存在します。特別に細工された .lxt2 ファイルにより、メモリ破損が発生する可能性があります。この脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。(CVE-2023-35057)

- GTKWave 3.3.115 の fstReaderIterBlocks2 time_table tsec_nitems 機能に整数オーバーフローの脆弱性が存在します。特別に細工された .fst ファイルにより、メモリ破損が発生する可能性があります。この脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。(CVE-2023-35128)

- GTKWave 3.3.115 の FST LEB128 varint 機能に、複数のスタックベースのバッファオーバーフローの脆弱性が存在します。特別に細工された .fst ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、fstReaderVarint32 関数に関連しています。(CVE-2023-35702)

- GTKWave 3.3.115 の FST LEB128 varint 機能に、複数のスタックベースのバッファオーバーフローの脆弱性が存在します。特別に細工された .fst ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、fstReaderVarint64 関数に関連しています。(CVE-2023-35703)

- GTKWave 3.3.115 の FST LEB128 varint 機能に、複数のスタックベースのバッファオーバーフローの脆弱性が存在します。特別に細工された .fst ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、fstReaderVarint32WithSkip 関数に関連しています。(CVE-2023-35704)

- GTKWave 3.3.115 の fstReaderIterBlocks2 VCDATA 解析機能に、複数のヒープベースのバッファオーバーフローの脆弱性が存在します。特別に細工された .fst ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、decompression 関数「LZ4_decompress_safe_partial」に関連しています。(CVE-2023-35955)

- GTKWave 3.3.115 の fstReaderIterBlocks2 VCDATA 解析機能に、複数のヒープベースのバッファオーバーフローの脆弱性が存在します。特別に細工された .fst ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、decompression 関数「fastlz_decompress」に関連しています。(CVE-2023-35956)

- GTKWave 3.3.115 の fstReaderIterBlocks2 VCDATA 解析機能に、複数のヒープベースのバッファオーバーフローの脆弱性が存在します。特別に細工された .fst ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、decompression 関数「uncompress」に関連しています。(CVE-2023-35957)

- GTKWave 3.3.115 の fstReaderIterBlocks2 VCDATA 解析機能に、複数のヒープベースのバッファオーバーフローの脆弱性が存在します。特別に細工された .fst ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、copy 関数「fstFread」に関連しています。(CVE-2023-35958)

- GTKWave 3.3.115 の展開機能に、複数の OS コマンドインジェクションの脆弱性が存在します。
特別に細工された wave ファイルにより、任意コマンド実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、「.ghw」の展開に関連しています。
(CVE-2023-35959)

- GTKWave 3.3.115 の展開機能に、複数の OS コマンドインジェクションの脆弱性が存在します。
特別に細工された wave ファイルにより、任意コマンド実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、「vcd_main」のレガシーな展開機能に関連しています。(CVE-2023-35960)

- GTKWave 3.3.115 の展開機能に、複数の OS コマンドインジェクションの脆弱性が存在します。
特別に細工された wave ファイルにより、任意コマンド実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、「vcd_recorder_main」の展開機能に関連しています。(CVE-2023-35961)

- GTKWave 3.3.115 の展開機能に、複数の OS コマンドインジェクションの脆弱性が存在します。
特別に細工された wave ファイルにより、任意コマンド実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、「vcd2vzt」ユーティリティの展開機能に関連しています。(CVE-2023-35962)

- GTKWave 3.3.115 の展開機能に、複数の OS コマンドインジェクションの脆弱性が存在します。
特別に細工された wave ファイルにより、任意コマンド実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、「vcd2lxt2」ユーティリティの展開機能に関連しています。(CVE-2023-35963)

- GTKWave 3.3.115 の展開機能に、複数の OS コマンドインジェクションの脆弱性が存在します。
特別に細工された wave ファイルにより、任意コマンド実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、「vcd2lxt」ユーティリティの展開機能に関連しています。(CVE-2023-35964)

- GTKWave 3.3.115 の fstReaderIterBlocks2 chain_table 解析機能に、複数のヒープベースのバッファオーバーフローの脆弱性が存在します。特別に細工された .fst ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は「FST_BL_VCDATA」、および「FST_BL_VCDATA_DYN_ALIAS」セクションタイプの chain_table に関連しています。(CVE-2023-35969)

- GTKWave 3.3.115 の fstReaderIterBlocks2 chain_table 解析機能に、複数のヒープベースのバッファオーバーフローの脆弱性が存在します。特別に細工された .fst ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は「FST_BL_VCDATA_DYN_ALIAS2」セクションタイプの chain_table に関連しています。(CVE-2023-35970)

- 整数オーバーフローの脆弱性が GTKWave 3.3.115 の LXT2 zlib ブロック割り当て機能に存在します。特別に細工された .lxt2 ファイルにより、任意コード実行が引き起こされる可能性があります。この脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。(CVE-2023-35989)

- 32 ビットバイナリとしてコンパイルされた場合、GTKWave 3.3.115の FST fstReaderIterBlocks2 vesc 割り当て機能に整数オーバーフローの脆弱性が存在します。特別に細工された .fst ファイルにより、メモリ破損が発生する可能性があります。この脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。(CVE-2023-35992)

- GTKWave 3.3.115 の fstReaderIterBlocks2 tdelta 機能に、不適切な配列インデックス検証の脆弱性が存在します。特別に細工された .fst ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、tdelta の初期化部分に関係しています。(CVE-2023-35994)

- GTKWave 3.3.115 の fstReaderIterBlocks2 tdelta 機能に、不適切な配列インデックス検証の脆弱性が存在します。特別に細工された .fst ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、signal_lens が 1 の場合の tdelta インデックスに関連しています。(CVE-2023-35995)

- GTKWave 3.3.115 の fstReaderIterBlocks2 tdelta 機能に、不適切な配列インデックス検証の脆弱性が存在します。特別に細工された .fst ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、signal_lens が 0 の場合の tdelta インデックスに関連しています。(CVE-2023-35996)

- GTKWave 3.3.115 の fstReaderIterBlocks2 tdelta 機能に、不適切な配列インデックス検証の脆弱性が存在します。特別に細工された .fst ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、signal_lens が 2 以上の場合の tdelta インデックスに関連しています。(CVE-2023-35997)

- GTKWave 3.3.115 の fstReaderIterBlocks2 fstWritex len 機能に、複数のヒープベースのバッファオーバーフローの脆弱性が存在します特別に細工された .fst ファイルにより、メモリ破損が発生する可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、タイム テーブルを解析する際の「fstWritex」の「len」の処理に関連しています。(CVE-2023-36746)

- GTKWave 3.3.115 の fstReaderIterBlocks2 fstWritex len 機能に、複数のヒープベースのバッファオーバーフローの脆弱性が存在します特別に細工された .fst ファイルにより、メモリ破損が発生する可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、「beg_time」がタイムテーブルの開始と一致しない場合の「fstWritex」の「len」の処理に関係します。
(CVE-2023-36747)

- GTKWave 3.3.115 の VZT LZMA_read_varint 機能に領域外書き込みの脆弱性が存在します。
特別に細工された .vzt ファイルにより、任意コード実行が引き起こされる可能性があります。この脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。(CVE-2023-36861)

- GTKWave 3.3.115 の fstReaderIterBlocks2 temp_signal_value_buf 割り当て機能に整数オーバーフローの脆弱性が存在します。特別に細工された .fst ファイルにより、任意コード実行が引き起こされる可能性があります。この脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。(CVE-2023-36864)

- GTKWave 3.3.115 の FST fstReaderIterBlocks2 chain_table 割り当て機能に、複数の整数オーバーフローの脆弱性が存在します。特別に細工された .fst ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は「chain_table」配列の割り当てに関連しています。(CVE-2023-36915)

- GTKWave 3.3.115 の FST fstReaderIterBlocks2 chain_table 割り当て機能に、複数の整数オーバーフローの脆弱性が存在します。特別に細工された .fst ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は「chain_table_lengths」配列の割り当てに関連しています。(CVE-2023-36916)

- GTKWave 3.3.115 の VZT LZMA_Read dmem 抽出機能に領域外書き込みの脆弱性が存在します。特別に細工された .vzt ファイルにより、任意コード実行が引き起こされる可能性があります。この脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。(CVE-2023-37282)

- GTKWave 3.3.115 の VCD parse_valuechange portdump 機能に複数の領域外書き込みの脆弱性が存在します。特別に細工された .vcd ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、GUI のレガシーな VCD 解析コードを介して引き起こされる境界外書き込みに関係します。(CVE-2023-37416)

- GTKWave 3.3.115 の VCD parse_valuechange portdump 機能に複数の領域外書き込みの脆弱性が存在します。特別に細工された .vcd ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、GUI のインタラクティブな VCD 解析コードを介して引き起こされる境界外書き込みに関係します。(CVE-2023-37417)

- GTKWave 3.3.115 の VCD parse_valuechange portdump 機能に複数の領域外書き込みの脆弱性が存在します。特別に細工された .vcd ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、vcd2vzt 変換ユーティリティを介して引き起こされる領域外書き込みに関連しています。(CVE-2023-37418)

- GTKWave 3.3.115 の VCD parse_valuechange portdump 機能に複数の領域外書き込みの脆弱性が存在します。特別に細工された .vcd ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、vcd2lxt2 変換ユーティリティを介して引き起こされる領域外書き込みに関連しています。(CVE-2023-37419)

- GTKWave 3.3.115 の VCD parse_valuechange portdump 機能に複数の領域外書き込みの脆弱性が存在します。特別に細工された .vcd ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、vcd2lxt 変換ユーティリティを介して引き起こされる領域外書き込みに関連しています。(CVE-2023-37420)

- GTKWave 3.3.115 の VCD 変数定義セクション機能に複数の領域外読み込みの脆弱性が存在します。特別に細工された .vcd ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、GUI のデフォルトな VCD 解析コードを介して引き起こされる領域外読み込みに関係します。(CVE-2023-37442)

- GTKWave 3.3.115 の VCD 変数定義セクション機能に複数の領域外読み込みの脆弱性が存在します。特別に細工された .vcd ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、GUI のレガシーな VCD 解析コードを介して引き起こされる領域外読み込みに関係します。(CVE-2023-37443)

- GTKWave 3.3.115 の VCD 変数定義セクション機能に複数の領域外読み込みの脆弱性が存在します。特別に細工された .vcd ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、GUI のインタラクティブな VCD 解析コードを介して引き起こされる領域外読み込みに関係します。(CVE-2023-37444)

- GTKWave 3.3.115 の VCD 変数定義セクション機能に複数の領域外読み込みの脆弱性が存在します。特別に細工された .vcd ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、vcd2vzt 変換ユーティリティを介して引き起こされる領域外書き込みに関連しています。(CVE-2023-37445)

- GTKWave 3.3.115 の VCD 変数定義セクション機能に複数の領域外読み込みの脆弱性が存在します。特別に細工された .vcd ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、vcd2lxt2 変換ユーティリティを介して引き起こされる領域外書き込みに関連しています。(CVE-2023-37446)

- GTKWave 3.3.115 の VCD 変数定義セクション機能に複数の領域外読み込みの脆弱性が存在します。特別に細工された .vcd ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、vcd2lxt 変換ユーティリティを介して引き起こされる領域外書き込みに関連しています。(CVE-2023-37447)

- GTKWave 3.3.115 の VCD get_vartoken realloc 機能に複数のメモリ解放後使用 (use-after-free) の脆弱性が存在します。特別に細工された .vcd ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、GUI レコーダー (デフォルト) の VCD 解析コードを介して引き起こされるメモリ解放後使用 (use-after-free) に関連しています。(CVE-2023-37573)

- GTKWave 3.3.115 の VCD get_vartoken realloc 機能に複数のメモリ解放後使用 (use-after-free) の脆弱性が存在します。特別に細工された .vcd ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、GUI のレガシーな VCD 解析コードを介して引き起こされるメモリ解放後使用 (use-after-free) に関連しています。(CVE-2023-37574)

- GTKWave 3.3.115 の VCD get_vartoken realloc 機能に複数のメモリ解放後使用 (use-after-free) の脆弱性が存在します。特別に細工された .vcd ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、GUI のインタラクティブな VCD 解析コードを介して引き起こされるメモリ解放後使用 (use-after-free) に関連しています。(CVE-2023-37575)

- GTKWave 3.3.115 の VCD get_vartoken realloc 機能に複数のメモリ解放後使用 (use-after-free) の脆弱性が存在します。特別に細工された .vcd ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、vcd2vzt 変換ユーティリティを介して引き起こされるメモリ解放後使用 (use-after-free) に関連しています。(CVE-2023-37576)

- GTKWave 3.3.115 の VCD get_vartoken realloc 機能に複数のメモリ解放後使用 (use-after-free) の脆弱性が存在します。特別に細工された .vcd ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、vcd2lxt2 変換ユーティリティを介して引き起こされるメモリ解放後使用 (use-after-free) に関連しています。(CVE-2023-37577)

- GTKWave 3.3.115 の VCD get_vartoken realloc 機能に複数のメモリ解放後使用 (use-after-free) の脆弱性が存在します。特別に細工された .vcd ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、vcd2lxt 変換ユーティリティを介して引き起こされるメモリ解放後使用 (use-after-free) に関連しています。(CVE-2023-37578)

- GTKWave 3.3.115 の VCD でソートされた bsearch 機能に複数の任意書き込みの脆弱性が存在します。
特別に細工された .vcd ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、vcd2vzt 変換ユーティリティを介して引き起こされる任意書き込みに関連しています。(CVE-2023-37921)

- GTKWave 3.3.115 の VCD でソートされた bsearch 機能に複数の任意書き込みの脆弱性が存在します。
特別に細工された .vcd ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、vcd2lxt2 変換ユーティリティを介して引き起こされる任意書き込みに関連しています。(CVE-2023-37922)

- GTKWave 3.3.115 の VCD でソートされた bsearch 機能に複数の任意書き込みの脆弱性が存在します。
特別に細工された .vcd ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、vcd2lxt 変換ユーティリティを介して引き起こされる任意書き込みに関連しています。(CVE-2023-37923)

- GTKWave 3.3.115 の LXT2 lxt2_rd_expand_integer_to_bits 関数に、スタックベースのバッファオーバーフローの脆弱性が存在します。特別に細工された .lxt2 ファイルにより、任意コード実行が引き起こされる可能性があります。この脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。(CVE-2023-38583)

- GTKWave 3.3.115 の VZT facgeometry 解析機能には、複数の整数オーバーフローの脆弱性が存在します。特別に細工された .vzt ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は「rows」配列を割り当てる際の整数オーバーフローに関連しています。(CVE-2023-38618)

- GTKWave 3.3.115 の VZT facgeometry 解析機能には、複数の整数オーバーフローの脆弱性が存在します。特別に細工された .vzt ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は「msb」配列を割り当てる際の整数オーバーフローに関連しています。(CVE-2023-38619)

- GTKWave 3.3.115 の VZT facgeometry 解析機能には、複数の整数オーバーフローの脆弱性が存在します。特別に細工された .vzt ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は「lsb」配列を割り当てる際の整数オーバーフローに関連しています。(CVE-2023-38620)

- GTKWave 3.3.115 の VZT facgeometry 解析機能には、複数の整数オーバーフローの脆弱性が存在します。特別に細工された .vzt ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は「flags」配列を割り当てる際の整数オーバーフローに関連しています。(CVE-2023-38621)

- GTKWave 3.3.115 の VZT facgeometry 解析機能には、複数の整数オーバーフローの脆弱性が存在します。特別に細工された .vzt ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は「len」配列を割り当てる際の整数オーバーフローに関連しています。(CVE-2023-38622)

- GTKWave 3.3.115 の VZT facgeometry 解析機能には、複数の整数オーバーフローの脆弱性が存在します。特別に細工された .vzt ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は「vindex_offset」配列を割り当てる際の整数オーバーフローに関連しています。(CVE-2023-38623)

- GTKWave 3.3.115 の VZT vzt_rd_get_facname 展開機能に複数の領域外書き込みの脆弱性が存在します。特別に細工された .vzt ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、接頭辞コピーループによって実行される領域外書き込みに関係しています。(CVE-2023-38648)

- GTKWave 3.3.115 の VZT vzt_rd_get_facname 展開機能に複数の領域外書き込みの脆弱性が存在します。特別に細工された .vzt ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、文字列コピーループによって実行される領域外書き込みに関係しています。(CVE-2023-38649)

- GTKWave 3.3.115 の VZT vzt_rd_block_vch_decode 時間解析機能には、複数の整数オーバーフローの脆弱性が存在します。特別に細工された .vzt ファイルにより、メモリ破損が発生する可能性があります。これらの脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、num_time_ticks がゼロでない場合の整数オーバーフローに関連しています。(CVE-2023-38650)

- GTKWave 3.3.115 の VZT vzt_rd_block_vch_decode 時間解析機能には、複数の整数オーバーフローの脆弱性が存在します。特別に細工された .vzt ファイルにより、メモリ破損が発生する可能性があります。これらの脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、num_time_ticks がゼロの場合の整数オーバーフローに関連しています。(CVE-2023-38651)

- GTKWave 3.3.115 の VZT vzt_rd_block_vch_decode dict 解析機能には、複数の整数オーバーフローの脆弱性が存在します。特別に細工された .vzt ファイルにより、メモリ破損が発生する可能性があります。これらの脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、num_time_ticks がゼロでない場合の整数オーバーフローに関連しています。(CVE-2023-38652)

- GTKWave 3.3.115 の VZT vzt_rd_block_vch_decode dict 解析機能には、複数の整数オーバーフローの脆弱性が存在します。特別に細工された .vzt ファイルにより、メモリ破損が発生する可能性があります。これらの脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、num_time_ticks がゼロの場合の整数オーバーフローに関連しています。(CVE-2023-38653)

- GTKWave 3.3.115 の LXT2 zlib ブロック展開機能に領域外書き込みの脆弱性が存在します。特別に細工された .lxt2 ファイルにより、任意コード実行が引き起こされる可能性があります。この脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。(CVE-2023-38657)

- GTKWave 3.3.115 の VZT vzt_rd_process_block 自動ソート展開機能に複数の領域外書き込みの脆弱性が存在します。特別に細工された .vzt ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は「lt->numrealfacs」をループするときの領域外書き込みに関連しています。(CVE-2023-39234)

- GTKWave 3.3.115 の VZT vzt_rd_process_block 自動ソート展開機能に複数の領域外書き込みの脆弱性が存在します。特別に細工された .vzt ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は「lt->num_time_ticks」をループするときの領域外書き込みに関連しています。(CVE-2023-39235)

- GTKWave 3.3.115 の LXT2 facgeometry 解析機能には、複数の整数オーバーフローの脆弱性が存在します。特別に細工された .lxt2 ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は「rows」配列を割り当てる際の整数オーバーフローに関連しています。(CVE-2023-39270)

- GTKWave 3.3.115 の LXT2 facgeometry 解析機能には、複数の整数オーバーフローの脆弱性が存在します。特別に細工された .lxt2 ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は「msb」配列を割り当てる際の整数オーバーフローに関連しています。(CVE-2023-39271)

- GTKWave 3.3.115 の LXT2 facgeometry 解析機能には、複数の整数オーバーフローの脆弱性が存在します。特別に細工された .lxt2 ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は「lsb」配列を割り当てる際の整数オーバーフローに関連しています。(CVE-2023-39272)

- GTKWave 3.3.115 の LXT2 facgeometry 解析機能には、複数の整数オーバーフローの脆弱性が存在します。特別に細工された .lxt2 ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は「flags」配列を割り当てる際の整数オーバーフローに関連しています。(CVE-2023-39273)

- GTKWave 3.3.115 の LXT2 facgeometry 解析機能には、複数の整数オーバーフローの脆弱性が存在します。特別に細工された .lxt2 ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は「len」配列を割り当てる際の整数オーバーフローに関連しています。(CVE-2023-39274)

- GTKWave 3.3.115 の LXT2 facgeometry 解析機能には、複数の整数オーバーフローの脆弱性が存在します。特別に細工された .lxt2 ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は「value」配列を割り当てる際の整数オーバーフローに関連しています。(CVE-2023-39275)

- GTKWave 3.3.115 の LXT2 num_dict_entries 機能には、複数の整数オーバーフローの脆弱性が存在します。特別に細工された .lxt2 ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は「string_pointers」配列を割り当てる際の整数オーバーフローに関連しています。(CVE-2023-39316)

- GTKWave 3.3.115 の LXT2 num_dict_entries 機能には、複数の整数オーバーフローの脆弱性が存在します。特別に細工された .lxt2 ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は「string_lens」配列を割り当てる際の整数オーバーフローに関連しています。(CVE-2023-39317)

- GTKWave 3.3.115 の LXT2 lxt2_rd_iter_radix のシフト操作機能には、複数の整数アンダーフローの脆弱性が存在します。特別に細工された .lxt2 ファイルにより、メモリ破損が発生する可能性があります。これらの脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、左シフト操作を実行した際の整数アンダーフローに関連しています。(CVE-2023-39413)

- GTKWave 3.3.115 の LXT2 lxt2_rd_iter_radix のシフト操作機能には、複数の整数アンダーフローの脆弱性が存在します。特別に細工された .lxt2 ファイルにより、メモリ破損が発生する可能性があります。これらの脆弱性を引き起こすには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、右シフト操作を実行した際の整数アンダーフローに関連しています。(CVE-2023-39414)

- GTKWave 3.3.115 の LXT2 解析機能には、複数の領域外書き込みの脆弱性が存在します。特別に細工された .lxt2 ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、接頭辞コピーループによって実行される領域外書き込みに関係しています。(CVE-2023-39443)

- GTKWave 3.3.115 の LXT2 解析機能には、複数の領域外書き込みの脆弱性が存在します。特別に細工された .lxt2 ファイルにより、任意コード実行が引き起こされる可能性があります。これらの脆弱性を発生させるには、被害者が悪意のあるファイルを開く必要があります。この脆弱性は、文字列コピーループによって実行される領域外書き込みに関係しています。(CVE-2023-39444)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

gtkwave パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/gtkwave

https://security-tracker.debian.org/tracker/CVE-2023-32650

https://security-tracker.debian.org/tracker/CVE-2023-34087

https://security-tracker.debian.org/tracker/CVE-2023-34436

https://security-tracker.debian.org/tracker/CVE-2023-35004

https://security-tracker.debian.org/tracker/CVE-2023-35057

https://security-tracker.debian.org/tracker/CVE-2023-35128

https://security-tracker.debian.org/tracker/CVE-2023-35702

https://security-tracker.debian.org/tracker/CVE-2023-35703

https://security-tracker.debian.org/tracker/CVE-2023-35704

https://security-tracker.debian.org/tracker/CVE-2023-35955

https://security-tracker.debian.org/tracker/CVE-2023-35956

https://security-tracker.debian.org/tracker/CVE-2023-35957

https://security-tracker.debian.org/tracker/CVE-2023-35958

https://security-tracker.debian.org/tracker/CVE-2023-35959

https://security-tracker.debian.org/tracker/CVE-2023-35960

https://security-tracker.debian.org/tracker/CVE-2023-35961

https://security-tracker.debian.org/tracker/CVE-2023-35962

https://security-tracker.debian.org/tracker/CVE-2023-35963

https://security-tracker.debian.org/tracker/CVE-2023-35964

https://security-tracker.debian.org/tracker/CVE-2023-35969

https://security-tracker.debian.org/tracker/CVE-2023-35970

https://security-tracker.debian.org/tracker/CVE-2023-35989

https://security-tracker.debian.org/tracker/CVE-2023-35992

https://security-tracker.debian.org/tracker/CVE-2023-35994

https://security-tracker.debian.org/tracker/CVE-2023-35995

https://security-tracker.debian.org/tracker/CVE-2023-35996

https://security-tracker.debian.org/tracker/CVE-2023-35997

https://security-tracker.debian.org/tracker/CVE-2023-36746

https://security-tracker.debian.org/tracker/CVE-2023-36747

https://security-tracker.debian.org/tracker/CVE-2023-36861

https://security-tracker.debian.org/tracker/CVE-2023-36864

https://security-tracker.debian.org/tracker/CVE-2023-36915

https://security-tracker.debian.org/tracker/CVE-2023-36916

https://security-tracker.debian.org/tracker/CVE-2023-37282

https://security-tracker.debian.org/tracker/CVE-2023-37416

https://security-tracker.debian.org/tracker/CVE-2023-37417

https://security-tracker.debian.org/tracker/CVE-2023-37418

https://security-tracker.debian.org/tracker/CVE-2023-37419

https://security-tracker.debian.org/tracker/CVE-2023-37420

https://security-tracker.debian.org/tracker/CVE-2023-37442

https://security-tracker.debian.org/tracker/CVE-2023-37443

https://security-tracker.debian.org/tracker/CVE-2023-37444

https://security-tracker.debian.org/tracker/CVE-2023-37445

https://security-tracker.debian.org/tracker/CVE-2023-37446

https://security-tracker.debian.org/tracker/CVE-2023-37447

https://security-tracker.debian.org/tracker/CVE-2023-37573

https://security-tracker.debian.org/tracker/CVE-2023-37574

https://security-tracker.debian.org/tracker/CVE-2023-37575

https://security-tracker.debian.org/tracker/CVE-2023-37576

https://security-tracker.debian.org/tracker/CVE-2023-37577

https://security-tracker.debian.org/tracker/CVE-2023-37578

https://security-tracker.debian.org/tracker/CVE-2023-37921

https://security-tracker.debian.org/tracker/CVE-2023-37922

https://security-tracker.debian.org/tracker/CVE-2023-37923

https://security-tracker.debian.org/tracker/CVE-2023-38583

https://security-tracker.debian.org/tracker/CVE-2023-38618

https://security-tracker.debian.org/tracker/CVE-2023-38619

https://security-tracker.debian.org/tracker/CVE-2023-38620

https://security-tracker.debian.org/tracker/CVE-2023-38621

https://security-tracker.debian.org/tracker/CVE-2023-38622

https://security-tracker.debian.org/tracker/CVE-2023-38623

https://security-tracker.debian.org/tracker/CVE-2023-38648

https://security-tracker.debian.org/tracker/CVE-2023-38649

https://security-tracker.debian.org/tracker/CVE-2023-38650

https://security-tracker.debian.org/tracker/CVE-2023-38651

https://security-tracker.debian.org/tracker/CVE-2023-38652

https://security-tracker.debian.org/tracker/CVE-2023-38653

https://security-tracker.debian.org/tracker/CVE-2023-38657

https://security-tracker.debian.org/tracker/CVE-2023-39234

https://security-tracker.debian.org/tracker/CVE-2023-39235

https://security-tracker.debian.org/tracker/CVE-2023-39270

https://security-tracker.debian.org/tracker/CVE-2023-39271

https://security-tracker.debian.org/tracker/CVE-2023-39272

https://security-tracker.debian.org/tracker/CVE-2023-39273

https://security-tracker.debian.org/tracker/CVE-2023-39274

https://security-tracker.debian.org/tracker/CVE-2023-39275

https://security-tracker.debian.org/tracker/CVE-2023-39316

https://security-tracker.debian.org/tracker/CVE-2023-39317

https://security-tracker.debian.org/tracker/CVE-2023-39413

https://security-tracker.debian.org/tracker/CVE-2023-39414

https://security-tracker.debian.org/tracker/CVE-2023-39443

https://security-tracker.debian.org/tracker/CVE-2023-39444

https://packages.debian.org/source/bookworm/gtkwave

https://packages.debian.org/source/bullseye/gtkwave

プラグインの詳細

深刻度: High

ID: 192900

ファイル名: debian_DSA-5653.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/4/3

更新日: 2024/4/4

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-39444

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:gtkwave, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/4/3

脆弱性公開日: 2024/1/8

参照情報

CVE: CVE-2023-32650, CVE-2023-34087, CVE-2023-34436, CVE-2023-35004, CVE-2023-35057, CVE-2023-35128, CVE-2023-35702, CVE-2023-35703, CVE-2023-35704, CVE-2023-35955, CVE-2023-35956, CVE-2023-35957, CVE-2023-35958, CVE-2023-35959, CVE-2023-35960, CVE-2023-35961, CVE-2023-35962, CVE-2023-35963, CVE-2023-35964, CVE-2023-35969, CVE-2023-35970, CVE-2023-35989, CVE-2023-35992, CVE-2023-35994, CVE-2023-35995, CVE-2023-35996, CVE-2023-35997, CVE-2023-36746, CVE-2023-36747, CVE-2023-36861, CVE-2023-36864, CVE-2023-36915, CVE-2023-36916, CVE-2023-37282, CVE-2023-37416, CVE-2023-37417, CVE-2023-37418, CVE-2023-37419, CVE-2023-37420, CVE-2023-37442, CVE-2023-37443, CVE-2023-37444, CVE-2023-37445, CVE-2023-37446, CVE-2023-37447, CVE-2023-37573, CVE-2023-37574, CVE-2023-37575, CVE-2023-37576, CVE-2023-37577, CVE-2023-37578, CVE-2023-37921, CVE-2023-37922, CVE-2023-37923, CVE-2023-38583, CVE-2023-38618, CVE-2023-38619, CVE-2023-38620, CVE-2023-38621, CVE-2023-38622, CVE-2023-38623, CVE-2023-38648, CVE-2023-38649, CVE-2023-38650, CVE-2023-38651, CVE-2023-38652, CVE-2023-38653, CVE-2023-38657, CVE-2023-39234, CVE-2023-39235, CVE-2023-39270, CVE-2023-39271, CVE-2023-39272, CVE-2023-39273, CVE-2023-39274, CVE-2023-39275, CVE-2023-39316, CVE-2023-39317, CVE-2023-39413, CVE-2023-39414, CVE-2023-39443, CVE-2023-39444