Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Banner Ancharia Mobile 1
GNOME è in pericolo: un’altra RCE su Linux  che sfrutta la corruzione della memoria è stata scoperta

GNOME è in pericolo: un’altra RCE su Linux che sfrutta la corruzione della memoria è stata scoperta

10 Ottobre 2023 14:05

La scorsa settimana, la comunità Linux ha discusso attivamente della vulnerabilità Looney Tunables, un exploit per il quale è stato rilasciato poco dopo la divulgazione pubblica del bug.

Ora è stata scoperta una nuova vulnerabilità in Linux relativa alla corruzione della memoria nella libreria open source libcue. Potrebbe consentire agli aggressori di eseguire codice arbitrario su sistemi Linux che eseguono l’ ambiente desktop GNOME .

Libcue è una libreria progettata per analizzare i file CUE, integrata nell’indicizzatore di metadati dei file Tracker Miners  incluso per impostazione predefinita nelle ultime versioni di GNOME.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

GNOME è un popolare ambiente desktop utilizzato da varie distribuzioni Linux, tra cui Debian, Ubuntu, Fedora, Red Hat Enterprise e SUSE Linux Enterprise.

Gli aggressori possono sfruttare questa falla, tracciata monitorata con il CVE-2023-43641, per eseguire codice dannoso utilizzando l’indicizzatore automatico di Tracker Miners per aggiornare l’indice di ricerca sui dispositivi che eseguono GNOME.

“A causa del modo in cui viene utilizzata in Tracker Miners, questa vulnerabilità in libcue si trasforma in un RCE con 1 singolo clic. Se usi GNOME, aggiornalo oggi stesso”ha affermato il 9 ottobre Kevin Backhouse, il ricercatore di sicurezza GitHub che ha scoperto la vulnerabilità .

Backhouse ha dimostrato il suo exploit PoC in video, tuttavia il rilascio pubblico di questo exploit verrà ritardato per dare a tutti gli utenti GNOME il tempo di aggiornare e proteggere i propri sistemi.

Sebbene l’exploit necessiti di alcune modifiche per funzionare correttamente su ogni distribuzione Linux, il ricercatore ha affermato di aver già adattato la sua creazione per le piattaforme Ubuntu 23.04 e Fedora 38. Backhouse ha affermato che gli exploit funzionano “in modo molto affidabile”.

Anche se per sfruttare con successo CVE-2023-43641 è necessario indurre una potenziale vittima a scaricare e attivare un file CUE dannoso, gli amministratori sono incoraggiati ad applicare patch ai sistemi il prima possibile e a mitigare i rischi associati a questa falla di sicurezza. 

La vulnerabilità consente l’esecuzione di codice su dispositivi che eseguono le ultime versioni delle distribuzioni Linux ampiamente utilizzate, tra cui Debian, Fedora e Ubuntu.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…