Debian dsa-5653:gtkwave - 安全性更新

high Nessus Plugin ID 192900

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11/12 主機上安裝的一個套件受到 dsa-5653 公告中提及的多個弱點影響。

- 編譯為 32 位元二進位檔時,GTKWave 3.3.115 中剖析 maxhandle 功能的 FST_BL_GEOM 存在整數溢位弱點。特製的 .fst 檔案可導致記憶體損毀。使用者必須開啟惡意檔案才能觸發此弱點。(CVE-2023-32650)

- GTKWave 3.3.115 的 EVCD var len 剖析功能中存在陣列索引驗證不當弱點。特製的 .evcd 檔案可導致任意程式碼執行。使用者必須開啟惡意檔案才能觸發此弱點。(CVE-2023-34087)

- GTKWave 3.3.115 的 LXT2 num_time_table_entries 功能中存在超出邊界寫入弱點。特製的 .lxt2 檔案可導致任意程式碼執行。使用者必須開啟惡意檔案才能觸發此弱點。(CVE-2023-34436)

- GTKWave 3.3.115 的 VZT hotspot_len 值配置功能中存在整數溢位弱點。特製的 .vzt 檔案可導致任意程式碼執行。使用者必須開啟惡意檔案才能觸發此弱點。(CVE-2023-35004)

- GTKWave 3.3.115 的 LXT2 lxt2_rd_trace 值元素配置功能中存在整數溢位弱點。特製的 .lxt2 檔案可導致記憶體損毀。使用者必須開啟惡意檔案才能觸發此弱點。(CVE-2023-35057)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 time_table tsec_nitems 功能中存在整數溢位弱點。特製的 .fst 檔案可導致記憶體損毀。使用者必須開啟惡意檔案才能觸發此弱點。(CVE-2023-35128)

- GTKWave 3.3.115 的 FST LEB128 varint 功能中存在多個堆疊型緩衝區溢位弱點。特製的 .fst 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 fstReaderVarint32 函式有關。(CVE-2023-35702)

- GTKWave 3.3.115 的 FST LEB128 varint 功能中存在多個堆疊型緩衝區溢位弱點。特製的 .fst 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 fstReaderVarint64 函式有關。(CVE-2023-35703)

- GTKWave 3.3.115 的 FST LEB128 varint 功能中存在多個堆疊型緩衝區溢位弱點。特製的 .fst 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 fstReaderVarint32WithSkip 函式有關。(CVE-2023-35704)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 VCDATA 剖析功能中存在多個堆積型緩衝區溢位弱點。特製的 .fst 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與解壓縮函式 `LZ4_decompress_safe_partial` 有關。(CVE-2023-35955)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 VCDATA 剖析功能中存在多個堆積型緩衝區溢位弱點。特製的 .fst 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與解壓縮函式 `fastlz_decompress` 有關。(CVE-2023-35956)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 VCDATA 剖析功能中存在多個堆積型緩衝區溢位弱點。特製的 .fst 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與解壓縮函式 `uncompress` 有關。(CVE-2023-35957)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 VCDATA 剖析功能中存在多個堆積型緩衝區溢位弱點。特製的 .fst 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與複製函式 fstFread 有關。(CVE-2023-35958)

- GTKWave 3.3.115 的解壓縮功能中存在多個 OS 命令插入弱點。
特製的 wave 檔案可導致任意命令執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 `.ghw` 解壓縮有關。
(CVE-2023-35959)

- GTKWave 3.3.115 的解壓縮功能中存在多個 OS 命令插入弱點。
特製的 wave 檔案可導致任意命令執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 `vcd_main` 中的遺留解壓縮有關。(CVE-2023-35960)

- GTKWave 3.3.115 的解壓縮功能中存在多個 OS 命令插入弱點。
特製的 wave 檔案可導致任意命令執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 `vcd_recorder_main` 中的解壓縮有關。(CVE-2023-35961)

- GTKWave 3.3.115 的解壓縮功能中存在多個 OS 命令插入弱點。
特製的 wave 檔案可導致任意命令執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 `vcd2vzt` 實用工具中的解壓縮有關。(CVE-2023-35962)

- GTKWave 3.3.115 的解壓縮功能中存在多個 OS 命令插入弱點。
特製的 wave 檔案可導致任意命令執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 `vcd2lxt2` 實用工具中的解壓縮有關。(CVE-2023-35963)

- GTKWave 3.3.115 的解壓縮功能中存在多個 OS 命令插入弱點。
特製的 wave 檔案可導致任意命令執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 `vcd2lxt` 實用工具中的解壓縮有關。(CVE-2023-35964)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 chain_table 剖析功能中存在多個堆積型緩衝區溢位弱點。特製的 .fst 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 `FST_BL_VCDATA` and `FST_BL_VCDATA_DYN_ALIAS` 區段類型的 chain_table 有關。(CVE-2023-35969)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 chain_table 剖析功能中存在多個堆積型緩衝區溢位弱點。特製的 .fst 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 `FST_BL_VCDATA_DYN_ALIAS2` 區段類型的 chain_table 有關。(CVE-2023-35970)

- GTKWave 3.3.115 的 LXT2 zlib 區塊配置功能中存在整數溢位弱點。特製的 .lxt2 檔案可導致任意程式碼執行。使用者必須開啟惡意檔案才能觸發此弱點。(CVE-2023-35989)

- 編譯為 32 位元二進位檔時,GTKWave 3.3.115 的功能的 FST fstReaderIterBlocks2 vesc 配置功能中存在整數溢位弱點。特製的 .fst 檔案可導致記憶體損毀。使用者必須開啟惡意檔案才能觸發此弱點。(CVE-2023-35992)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 tdelta 功能中存在多個陣列索引驗證不當弱點。特製的 .fst 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 tdelta 初始化部分有關。(CVE-2023-35994)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 tdelta 功能中存在多個陣列索引驗證不當弱點。特製的 .fst 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 signal_lens 為 1 時的 tdelta 索引有關。(CVE-2023-35995)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 tdelta 功能中存在多個陣列索引驗證不當弱點。特製的 .fst 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 signal_lens 為 0 時的 tdelta 索引有關。(CVE-2023-35996)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 tdelta 功能中存在多個陣列索引驗證不當弱點。特製的 .fst 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 signal_lens 為 2 或更大值時的 tdelta 索引有關。(CVE-2023-35997)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 fstWritex len 功能中存在多個堆積型緩衝區溢位弱點。特製的 .fst 檔案可導致記憶體損毀。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與剖析時間表時 `fstWritex` 中 `len` 的處理有關。(CVE-2023-36746)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 fstWritex len 功能中存在多個堆積型緩衝區溢位弱點。特製的 .fst 檔案可導致記憶體損毀。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 `beg_time` 不符合時間表起始時間時 `fstWritex` 中 `len` 的處理有關。
(CVE-2023-36747)

- GTKWave 3.3.115 的 VZT LZMA_read_varint 功能中存在超出邊界寫入弱點。
特製的 .vzt 檔案可導致任意程式碼執行。使用者必須開啟惡意檔案才能觸發此弱點。(CVE-2023-36861)

- GTKWave 3.3.115 的 fstReaderIterBlocks2 temp_signal_value_buf 配置功能中存在整數溢位弱點。特製的 .fst 檔案可導致任意程式碼執行。使用者必須開啟惡意檔案才能觸發此弱點。(CVE-2023-36864)

- GTKWave 3.3.115 的 FST fstReaderIterBlocks2 chain_table 配置功能中存在多個整數溢位弱點。特製的 .fst 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 `chain_table` 陣列的配置有關。(CVE-2023-36915)

- GTKWave 3.3.115 的 FST fstReaderIterBlocks2 chain_table 配置功能中存在多個整數溢位弱點。特製的 .fst 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 `chain_table_lengths` 陣列的配置有關。(CVE-2023-36916)

- GTKWave 3.3.115 的 VZT LZMA_Read dmem 擷取功能中存在超出邊界寫入弱點。特製的 .vzt 檔案可導致任意程式碼執行。使用者必須開啟惡意檔案才能觸發此弱點。(CVE-2023-37282)

- GTKWave 3.3.115 的 VCD parse_valuechange portdump 功能中存在多個超出邊界寫入弱點。特製的 .vcd 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過 GUI 的舊型 VCD 剖析程式碼觸發的超出邊界寫入問題有關。(CVE-2023-37416)

- GTKWave 3.3.115 的 VCD parse_valuechange portdump 功能中存在多個超出邊界寫入弱點。特製的 .vcd 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過 GUI 的互動式 VCD 剖析程式碼觸發的超出邊界寫入問題有關。(CVE-2023-37417)

- GTKWave 3.3.115 的 VCD parse_valuechange portdump 功能中存在多個超出邊界寫入弱點。特製的 .vcd 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過 vcd2vzt 轉換實用工具觸發的超出邊界寫入問題有關。(CVE-2023-37418)

- GTKWave 3.3.115 的 VCD parse_valuechange portdump 功能中存在多個超出邊界寫入弱點。特製的 .vcd 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過 vcd2lxt2 轉換實用工具觸發的超出邊界寫入問題有關。(CVE-2023-37419)

- GTKWave 3.3.115 的 VCD parse_valuechange portdump 功能中存在多個超出邊界寫入弱點。特製的 .vcd 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過 vcd2lxt 轉換實用工具觸發的超出邊界寫入問題有關。(CVE-2023-37420)

- GTKWave 3.3.115 的 VCD var 定義區段功能中存在多個超出邊界讀取弱點。特製的 .vcd 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過 GUI 的預設 VCD 剖析程式碼觸發的超出邊界讀取問題有關。(CVE-2023-37442)

- GTKWave 3.3.115 的 VCD var 定義區段功能中存在多個超出邊界讀取弱點。特製的 .vcd 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過 GUI 的舊型 VCD 剖析程式碼觸發的超出邊界讀取問題有關。(CVE-2023-37443)

- GTKWave 3.3.115 的 VCD var 定義區段功能中存在多個超出邊界讀取弱點。特製的 .vcd 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過 GUI 的互動式 VCD 剖析程式碼觸發的超出邊界讀取問題有關。(CVE-2023-37444)

- GTKWave 3.3.115 的 VCD var 定義區段功能中存在多個超出邊界讀取弱點。特製的 .vcd 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過 vcd2vzt 轉換實用工具觸發的超出邊界寫入問題有關。(CVE-2023-37445)

- GTKWave 3.3.115 的 VCD var 定義區段功能中存在多個超出邊界讀取弱點。特製的 .vcd 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過 vcd2lxt2 轉換實用工具觸發的超出邊界寫入問題有關。(CVE-2023-37446)

- GTKWave 3.3.115 的 VCD var 定義區段功能中存在多個超出邊界讀取弱點。特製的 .vcd 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過 vcd2lxt 轉換實用工具觸發的超出邊界寫入問題有關。(CVE-2023-37447)

- GTKWave 3.3.115 的 VCD get_vartoken realloc 功能中存在多個釋放後使用弱點。特製的 .vcd 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過 GUI 的錄製器 (預設) VCD 剖析程式碼觸發的釋放後使用問題有關。(CVE-2023-37573)

- GTKWave 3.3.115 的 VCD get_vartoken realloc 功能中存在多個釋放後使用弱點。特製的 .vcd 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過 GUI 的遺留 VCD 剖析程式碼觸發的釋放後使用問題有關。(CVE-2023-37574)

- GTKWave 3.3.115 的 VCD get_vartoken realloc 功能中存在多個釋放後使用弱點。特製的 .vcd 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過 GUI 的交互式 VCD 剖析程式碼觸發的釋放後使用問題有關。(CVE-2023-37575)

- GTKWave 3.3.115 的 VCD get_vartoken realloc 功能中存在多個釋放後使用弱點。特製的 .vcd 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過 vcd2vzt 轉換實用工具觸發的釋放後使用問題有關。(CVE-2023-37576)

- GTKWave 3.3.115 的 VCD get_vartoken realloc 功能中存在多個釋放後使用弱點。特製的 .vcd 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過 vcd2lxt2 轉換實用工具觸發的釋放後使用問題有關。(CVE-2023-37577)

- GTKWave 3.3.115 的 VCD get_vartoken realloc 功能中存在多個釋放後使用弱點。特製的 .vcd 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過 vcd2lxt 轉換實用工具觸發的釋放後使用問題有關。(CVE-2023-37578)

- GTKWave 3.3.115 的 VCD sorted bsearch 功能中存在多個任意寫入弱點。
特製的 .vcd 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過 vcd2vzt 轉換實用工具觸發的任意寫入問題有關。(CVE-2023-37921)

- GTKWave 3.3.115 的 VCD sorted bsearch 功能中存在多個任意寫入弱點。
特製的 .vcd 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過 vcd2lxt2 轉換實用工具觸發的任意寫入問題有關。(CVE-2023-37922)

- GTKWave 3.3.115 的 VCD sorted bsearch 功能中存在多個任意寫入弱點。
特製的 .vcd 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過 vcd2lxt 轉換實用工具觸發的任意寫入問題有關。(CVE-2023-37923)

- GTKWave 3.3.115 的 LXT2 lxt2_rd_expand_integer_to_bits 函式中存在堆疊型緩衝區溢位弱點。特製的 .lxt2 檔案可導致任意程式碼執行。使用者必須開啟惡意檔案才能觸發此弱點。(CVE-2023-38583)

- GTKWave 3.3.115 的 VZT facgeometry 剖析功能中存在多個整數溢位弱點。特製的 .vzt 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與配置 `rows` 陣列時的整數溢位問題有關。(CVE-2023-38618)

- GTKWave 3.3.115 的 VZT facgeometry 剖析功能中存在多個整數溢位弱點。特製的 .vzt 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與配置 `msb` 陣列時的整數溢位問題有關。(CVE-2023-38619)

- GTKWave 3.3.115 的 VZT facgeometry 剖析功能中存在多個整數溢位弱點。特製的 .vzt 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與配置 `lsb` 陣列時的整數溢位問題有關。(CVE-2023-38620)

- GTKWave 3.3.115 的 VZT facgeometry 剖析功能中存在多個整數溢位弱點。特製的 .vzt 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與配置 `flags` 陣列時的整數溢位問題有關。(CVE-2023-38621)

- GTKWave 3.3.115 的 VZT facgeometry 剖析功能中存在多個整數溢位弱點。特製的 .vzt 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與配置 `len` 陣列時的整數溢位問題有關。(CVE-2023-38622)

- GTKWave 3.3.115 的 VZT facgeometry 剖析功能中存在多個整數溢位弱點。特製的 .vzt 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與配置 `vindex_offset` 陣列時的整數溢位問題有關。(CVE-2023-38623)

- GTKWave 3.3.115 的 VZT vzt_rd_get_facname 解壓縮功能中存在多個超出邊界寫入弱點。特製的 .vzt 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過前置詞複製迴圈觸發的超出邊界寫入問題有關。(CVE-2023-38648)

- GTKWave 3.3.115 的 VZT vzt_rd_get_facname 解壓縮功能中存在多個超出邊界寫入弱點。特製的 .vzt 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過字串複製迴圈觸發的超出邊界寫入問題有關。(CVE-2023-38649)

- GTKWave 3.3.115 的 VZT vzt_rd_block_vch_decode 時間剖析功能中存在多個整數溢位弱點。特製的 .vzt 檔案可導致記憶體損毀。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 num_time_ticks 非為零時的整數溢位問題有關。(CVE-2023-38650)

- GTKWave 3.3.115 的 VZT vzt_rd_block_vch_decode 時間剖析功能中存在多個整數溢位弱點。特製的 .vzt 檔案可導致記憶體損毀。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 num_time_ticks 為零時的整數溢位問題有關。(CVE-2023-38651)

- GTKWave 3.3.115 的 VZT vzt_rd_block_vch_decode dict 剖析功能中存在多個整數溢位弱點。特製的 .vzt 檔案可導致記憶體損毀。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 num_time_ticks 非為零時的整數溢位問題有關。(CVE-2023-38652)

- GTKWave 3.3.115 的 VZT vzt_rd_block_vch_decode dict 剖析功能中存在多個整數溢位弱點。特製的 .vzt 檔案可導致記憶體損毀。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 num_time_ticks 為零時的整數溢位問題有關。(CVE-2023-38653)

- GTKWave 3.3.115 的 LXT2 zlib 區塊解壓縮功能中存在超出邊界寫入弱點。特製的 .lxt2 檔案可導致任意程式碼執行。使用者必須開啟惡意檔案才能觸發此弱點。(CVE-2023-38657)

- GTKWave 3.3.115 的 VZT vzt_rd_process_block 自動排序功能中存在多個超出邊界寫入弱點。特製的 .vzt 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 `lt->numrealfacs` 執行迴圈時發生的超出邊界寫入問題有關。(CVE-2023-39234)

- GTKWave 3.3.115 的 VZT vzt_rd_process_block 自動排序功能中存在多個超出邊界寫入弱點。特製的 .vzt 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與 `lt->num_time_ticks` 執行迴圈時發生的超出邊界寫入問題有關。(CVE-2023-39235)

- GTKWave 3.3.115 的 LXT2 facgeometry 剖析功能中存在多個整數溢位弱點。特製的 .lxt2 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與配置 `rows` 陣列時的整數溢位問題有關。(CVE-2023-39270)

- GTKWave 3.3.115 的 LXT2 facgeometry 剖析功能中存在多個整數溢位弱點。特製的 .lxt2 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與配置 `msb` 陣列時的整數溢位問題有關。(CVE-2023-39271)

- GTKWave 3.3.115 的 LXT2 facgeometry 剖析功能中存在多個整數溢位弱點。特製的 .lxt2 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與配置 `lsb` 陣列時的整數溢位問題有關。(CVE-2023-39272)

- GTKWave 3.3.115 的 LXT2 facgeometry 剖析功能中存在多個整數溢位弱點。特製的 .lxt2 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與配置 `flags` 陣列時的整數溢位問題有關。(CVE-2023-39273)

- GTKWave 3.3.115 的 LXT2 facgeometry 剖析功能中存在多個整數溢位弱點。特製的 .lxt2 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與配置 `len` 陣列時的整數溢位問題有關。(CVE-2023-39274)

- GTKWave 3.3.115 的 LXT2 facgeometry 剖析功能中存在多個整數溢位弱點。特製的 .lxt2 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與配置 `value` 陣列時的整數溢位問題有關。(CVE-2023-39275)

- GTKWave 3.3.115 的 LXT2 num_dict_entries 功能中存在多個整數溢位弱點。特製的 .lxt2 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與配置 `string_pointers` 陣列時的整數溢位問題有關。(CVE-2023-39316)

- GTKWave 3.3.115 的 LXT2 num_dict_entries 功能中存在多個整數溢位弱點。特製的 .lxt2 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與配置 `string_lens` 陣列時的整數溢位問題有關。(CVE-2023-39317)

- GTKWave 3.3.115 的 LXT2 lxt2_rd_iter_radix 移位作業功能中存在多個整數反向溢位弱點。特製的 .lxt2 檔案可導致記憶體損毀。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與執行左移位作業時的整數反向溢位問題有關。(CVE-2023-39413)

- GTKWave 3.3.115 的 LXT2 lxt2_rd_iter_radix 移位作業功能中存在多個整數反向溢位弱點。特製的 .lxt2 檔案可導致記憶體損毀。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與執行右移位作業時的整數反向溢位問題有關。(CVE-2023-39414)

- GTKWave 3.3.115 的 LXT2 剖析功能中存在多個超出邊界寫入弱點。特製的 .lxt2 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過前置詞複製迴圈觸發的超出邊界寫入問題有關。(CVE-2023-39443)

- GTKWave 3.3.115 的 LXT2 剖析功能中存在多個超出邊界寫入弱點。特製的 .lxt2 檔案可導致任意程式碼執行。受害者必須開啟惡意檔案才能觸發這些弱點。此弱點與透過字串複製迴圈觸發的超出邊界寫入問題有關。(CVE-2023-39444)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 gtkwave 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/gtkwave

https://security-tracker.debian.org/tracker/CVE-2023-32650

https://security-tracker.debian.org/tracker/CVE-2023-34087

https://security-tracker.debian.org/tracker/CVE-2023-34436

https://security-tracker.debian.org/tracker/CVE-2023-35004

https://security-tracker.debian.org/tracker/CVE-2023-35057

https://security-tracker.debian.org/tracker/CVE-2023-35128

https://security-tracker.debian.org/tracker/CVE-2023-35702

https://security-tracker.debian.org/tracker/CVE-2023-35703

https://security-tracker.debian.org/tracker/CVE-2023-35704

https://security-tracker.debian.org/tracker/CVE-2023-35955

https://security-tracker.debian.org/tracker/CVE-2023-35956

https://security-tracker.debian.org/tracker/CVE-2023-35957

https://security-tracker.debian.org/tracker/CVE-2023-35958

https://security-tracker.debian.org/tracker/CVE-2023-35959

https://security-tracker.debian.org/tracker/CVE-2023-35960

https://security-tracker.debian.org/tracker/CVE-2023-35961

https://security-tracker.debian.org/tracker/CVE-2023-35962

https://security-tracker.debian.org/tracker/CVE-2023-35963

https://security-tracker.debian.org/tracker/CVE-2023-35964

https://security-tracker.debian.org/tracker/CVE-2023-35969

https://security-tracker.debian.org/tracker/CVE-2023-35970

https://security-tracker.debian.org/tracker/CVE-2023-35989

https://security-tracker.debian.org/tracker/CVE-2023-35992

https://security-tracker.debian.org/tracker/CVE-2023-35994

https://security-tracker.debian.org/tracker/CVE-2023-35995

https://security-tracker.debian.org/tracker/CVE-2023-35996

https://security-tracker.debian.org/tracker/CVE-2023-35997

https://security-tracker.debian.org/tracker/CVE-2023-36746

https://security-tracker.debian.org/tracker/CVE-2023-36747

https://security-tracker.debian.org/tracker/CVE-2023-36861

https://security-tracker.debian.org/tracker/CVE-2023-36864

https://security-tracker.debian.org/tracker/CVE-2023-36915

https://security-tracker.debian.org/tracker/CVE-2023-36916

https://security-tracker.debian.org/tracker/CVE-2023-37282

https://security-tracker.debian.org/tracker/CVE-2023-37416

https://security-tracker.debian.org/tracker/CVE-2023-37417

https://security-tracker.debian.org/tracker/CVE-2023-37418

https://security-tracker.debian.org/tracker/CVE-2023-37419

https://security-tracker.debian.org/tracker/CVE-2023-37420

https://security-tracker.debian.org/tracker/CVE-2023-37442

https://security-tracker.debian.org/tracker/CVE-2023-37443

https://security-tracker.debian.org/tracker/CVE-2023-37444

https://security-tracker.debian.org/tracker/CVE-2023-37445

https://security-tracker.debian.org/tracker/CVE-2023-37446

https://security-tracker.debian.org/tracker/CVE-2023-37447

https://security-tracker.debian.org/tracker/CVE-2023-37573

https://security-tracker.debian.org/tracker/CVE-2023-37574

https://security-tracker.debian.org/tracker/CVE-2023-37575

https://security-tracker.debian.org/tracker/CVE-2023-37576

https://security-tracker.debian.org/tracker/CVE-2023-37577

https://security-tracker.debian.org/tracker/CVE-2023-37578

https://security-tracker.debian.org/tracker/CVE-2023-37921

https://security-tracker.debian.org/tracker/CVE-2023-37922

https://security-tracker.debian.org/tracker/CVE-2023-37923

https://security-tracker.debian.org/tracker/CVE-2023-38583

https://security-tracker.debian.org/tracker/CVE-2023-38618

https://security-tracker.debian.org/tracker/CVE-2023-38619

https://security-tracker.debian.org/tracker/CVE-2023-38620

https://security-tracker.debian.org/tracker/CVE-2023-38621

https://security-tracker.debian.org/tracker/CVE-2023-38622

https://security-tracker.debian.org/tracker/CVE-2023-38623

https://security-tracker.debian.org/tracker/CVE-2023-38648

https://security-tracker.debian.org/tracker/CVE-2023-38649

https://security-tracker.debian.org/tracker/CVE-2023-38650

https://security-tracker.debian.org/tracker/CVE-2023-38651

https://security-tracker.debian.org/tracker/CVE-2023-38652

https://security-tracker.debian.org/tracker/CVE-2023-38653

https://security-tracker.debian.org/tracker/CVE-2023-38657

https://security-tracker.debian.org/tracker/CVE-2023-39234

https://security-tracker.debian.org/tracker/CVE-2023-39235

https://security-tracker.debian.org/tracker/CVE-2023-39270

https://security-tracker.debian.org/tracker/CVE-2023-39271

https://security-tracker.debian.org/tracker/CVE-2023-39272

https://security-tracker.debian.org/tracker/CVE-2023-39273

https://security-tracker.debian.org/tracker/CVE-2023-39274

https://security-tracker.debian.org/tracker/CVE-2023-39275

https://security-tracker.debian.org/tracker/CVE-2023-39316

https://security-tracker.debian.org/tracker/CVE-2023-39317

https://security-tracker.debian.org/tracker/CVE-2023-39413

https://security-tracker.debian.org/tracker/CVE-2023-39414

https://security-tracker.debian.org/tracker/CVE-2023-39443

https://security-tracker.debian.org/tracker/CVE-2023-39444

https://packages.debian.org/source/bookworm/gtkwave

https://packages.debian.org/source/bullseye/gtkwave

Plugin 詳細資訊

嚴重性: High

ID: 192900

檔案名稱: debian_DSA-5653.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/4/3

已更新: 2024/4/4

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-39444

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:gtkwave, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/4/3

弱點發布日期: 2024/1/8

參考資訊

CVE: CVE-2023-32650, CVE-2023-34087, CVE-2023-34436, CVE-2023-35004, CVE-2023-35057, CVE-2023-35128, CVE-2023-35702, CVE-2023-35703, CVE-2023-35704, CVE-2023-35955, CVE-2023-35956, CVE-2023-35957, CVE-2023-35958, CVE-2023-35959, CVE-2023-35960, CVE-2023-35961, CVE-2023-35962, CVE-2023-35963, CVE-2023-35964, CVE-2023-35969, CVE-2023-35970, CVE-2023-35989, CVE-2023-35992, CVE-2023-35994, CVE-2023-35995, CVE-2023-35996, CVE-2023-35997, CVE-2023-36746, CVE-2023-36747, CVE-2023-36861, CVE-2023-36864, CVE-2023-36915, CVE-2023-36916, CVE-2023-37282, CVE-2023-37416, CVE-2023-37417, CVE-2023-37418, CVE-2023-37419, CVE-2023-37420, CVE-2023-37442, CVE-2023-37443, CVE-2023-37444, CVE-2023-37445, CVE-2023-37446, CVE-2023-37447, CVE-2023-37573, CVE-2023-37574, CVE-2023-37575, CVE-2023-37576, CVE-2023-37577, CVE-2023-37578, CVE-2023-37921, CVE-2023-37922, CVE-2023-37923, CVE-2023-38583, CVE-2023-38618, CVE-2023-38619, CVE-2023-38620, CVE-2023-38621, CVE-2023-38622, CVE-2023-38623, CVE-2023-38648, CVE-2023-38649, CVE-2023-38650, CVE-2023-38651, CVE-2023-38652, CVE-2023-38653, CVE-2023-38657, CVE-2023-39234, CVE-2023-39235, CVE-2023-39270, CVE-2023-39271, CVE-2023-39272, CVE-2023-39273, CVE-2023-39274, CVE-2023-39275, CVE-2023-39316, CVE-2023-39317, CVE-2023-39413, CVE-2023-39414, CVE-2023-39443, CVE-2023-39444