Redazione RHC : 27 Ottobre 2022 08:28
Il difetto di sicurezza di SQLite è stato scoperto e descritto in dettaglio dallo specialista della sicurezza Andreas Kellas. Le è stato assegnato l’ID CVE-2022-35737 e un punteggio di 7,5 su 10 sulla scala CVSS. La vulnerabilità è correlata ad un integer overflow che interessa le versioni di SQLite da 1.0.12 a 3.39.1.
Come afferma CVE-2022-35737, SQLite 1.0.12 – 3.39.x prima della 3.39.2 a volte consente l’overflow dei limiti dell’array se vengono utilizzati molti byte in un argomento stringa per l’API C. Un utente malintenzionato può trarne vantaggio ed eseguire codice arbitrario sul sistema interessato.
Kellas scrive che la vulnerabilità può essere sfruttata solo su sistemi a 64 bit.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Inoltre, le conseguenze dell’utilizzo di CVE-2022-35737 variano a seconda di come viene compilato il programma:
L’esperto ha spiegato che per sfruttare la vulnerabilità, gli aggressori devono passare dati di input di stringhe di grandi dimensioni alla funzione printf e che la stringa deve contenere un tipo di sostituzione: %Q, %q o %w.
Secondo Kellas, il CVE-2022-35737 è correlato a un integer overflow che si verifica quando la funzione sqlite3_str_vappendf riceve una stringa di grandi dimensioni e quando il tipo di sostituzione è %q, %Q o %w.
Il ricercatore ha anche scoperto che se la stringa contiene il carattere “!”, questo attiva la scansione di caratteri Unicode, e si può ottenere l’esecuzione di codice arbitrario o eseguire un attacco DoS .
Riassumendo, Kellas ha affermato che 22 anni fa questa vulnerabilità potrebbe non essere neanche definita tale, poiché quasi tutti i sistemi erano a 32 bit.
Il 31 agosto 2025 il volo AAB53G, operato con un Dassault Falcon 900LX immatricolato OO-GPE e con a bordo la presidente della Commissione Europea Ursula von der Leyen, è decollato da Varsavia ed è a...
La recente conferma da parte di Zscaler riguardo a una violazione dati derivante da un attacco alla supply chain fornisce un caso studio sull’evoluzione delle minacce contro ecosistemi SaaS compless...
Proofpoint pubblica il report “Voice of the CISO 2025”: cresce il rischio legato all’AI e rimane il problema umano, mentre i CISO sono a rischio burnout. L’84% dei CISO italiani prevede un att...
La società QNAP Systems ha provveduto al rilascio di aggiornamenti di sicurezza al fine di eliminare varie vulnerabilità presenti nel firmware QVR dei sistemi VioStor Network Video Recorder (NVR). I...
Un episodio inquietante di guerra elettronica (Electronic War, EW) ha coinvolto direttamente la presidente della Commissione europea, Ursula von der Leyen. Durante l’avvicinamento all’aeroporto di...