一、 漏洞 CVE-2024-2961 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
`iconv()`函数在GNU C Library版本2.39及更早版本中,当将字符串转换为ISO-2022-CN-EXT字符集时,可能会溢出传入的输出缓冲区,最多溢出4个字节。这可能导致应用程序崩溃或覆盖邻近变量。

## 影响版本
- GNU C Library 2.39及更早版本

## 漏洞细节
`iconv()`函数在进行字符集转换时,如果目标字符集为ISO-2022-CN-EXT,可能会导致输出缓冲区溢出4个字节。这通常发生在多字节字符的转换过程中,当源字符串和目标字符串之间的编码长度不匹配时。

## 影响
该漏洞可能被用于造成应用程序崩溃,或在某些情况下,导致邻近变量被覆盖,进而可能引发安全问题。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The iconv() function in the GNU C Library versions 2.39 and older may overflow the output buffer passed to it by up to 4 bytes when converting strings to the ISO-2022-CN-EXT character set, which may be used to crash an application or overwrite a neighbouring variable.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
跨界内存写
来源:美国国家漏洞数据库 NVD
漏洞标题
GNU C Library 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
GNU C Library(glibc,libc6)是一种按照LGPL许可协议发布的开源免费的C语言编译程序。 GNU C Library 2.39 及之前版本存在安全漏洞,该漏洞源于 iconv() 函数可能会缓冲区溢出,导致应用程序崩溃或覆盖相邻变量。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-2961 的公开POC
# POC 描述 源链接 神龙链接
1 Quick mitigation script https://github.com/mattaperkins/FIX-CVE-2024-2961 POC详情
2 CVE-2024–2961 Security Issue Mitigation Script https://github.com/rvizx/CVE-2024-2961 POC详情
3 Exploits for CNEXT (CVE-2024-2961), a buffer overflow in the glibc's iconv() https://github.com/ambionics/cnext-exploits POC详情
4 Bash script to patch for CVE-2024-2961 https://github.com/absolutedesignltd/iconvfix POC详情
5 This repository contains a C program to test for CVE-2024-2961, a buffer overflow vulnerability in the iconv() function of glibc. https://github.com/exfil0/test_iconv POC详情
6 None https://github.com/tnishiox/cve-2024-2961 POC详情
7 None https://github.com/kjdfklha/CVE-2024-2961_poc POC详情
8 This script demonstrates a proof-of-concept (PoC) for exploiting a file read vulnerability in the iconv library, as detailed in Ambionics Security's blog https://www.ambionics.io/blog/iconv-cve-2024-2961-p1. https://github.com/kyotozx/CVE-2024-2961-Remote-File-Read POC详情
9 Uses CVE-2024-2961 to perform an arbitrary file read https://github.com/4wayhandshake/CVE-2024-2961 POC详情
10 CVE-2024-2961 Cnext RCE Exploit with Buddyforms 2.7.7 https://github.com/suce0155/CVE-2024-2961_buddyforms_2.7.7 POC详情
11 To use, implement the Remote class, which tells the exploit how to send the payload. https://github.com/regantemudo/PHP-file-read-to-RCE-CVE-2024-2961- POC详情
12 PHP Local File Read vulnerability leading to Remote Code Execution https://github.com/projectdiscovery/nuclei-templates/blob/main/dast/cves/2024/CVE-2024-2961.yaml POC详情
13 None https://github.com/Threekiii/Awesome-POC/blob/master/%E5%BC%80%E5%8F%91%E8%AF%AD%E8%A8%80%E6%BC%8F%E6%B4%9E/PHP%20%E5%88%A9%E7%94%A8%20GNU%20C%20Iconv%20%E5%B0%86%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96%E6%8F%90%E5%8D%87%E8%87%B3%20RCE%20CVE-2024-2961.md POC详情
14 https://github.com/vulhub/vulhub/blob/master/php/CVE-2024-2961/README.md POC详情
15 Exploits for CNEXT (CVE-2024-2961), a buffer overflow in the glibc's iconv() https://github.com/scriptSails/glibcs POC详情
三、漏洞 CVE-2024-2961 的情报信息
四、漏洞 CVE-2024-2961 的评论

暂无评论


发表评论