Aggiornamenti recenti Maggio 4th, 2026 3:21 PM
Ott 11, 2023 Marina Londei In evidenza, News, RSS, Vulnerabilità 0
I ricercatori del Security Lab di GitHub hanno individuato una vulnerabilità RCE (Remote Code Execution) che colpisce libcue, una libreria utilizzata in GNOME, l’ambiente desktop dei sistemi Linux-based.
Tracciato come CVE-2023-43641, si tratta di un bug di tipo out-of-bounds array access che permette a un attaccante di eseguire codice malevolo sul sistema operativo grazie a un solo click dell’utente.
Nel dettaglio, libcue si occupa di interpretare i file cue, ovvero file di metadati che descrivono come sono suddivise le tracce di un CD. La libreria viene utilizzata da tracker-miner, un’applicazione di GNOME che indicizza i file nella cartella home per renderli facilmente ricercabili dall’utente.
L’indice viene aggiornato automaticamente quando si aggiungono o modificano file presenti in sottocartelle specifiche della home tra le quali Downloads. La vulnerabilità si presenta nel momento in cui, dopo aver scaricato un file .cue, esso viene scansionato dal tracker che fa uso della libcue per analizzarlo.

Credits: vska- Depositphotos
Un file .cue creato ad hoc può sfruttare la vulnerabilità per far sì che il sistema esegua il codice dell’attaccante. Nel caso della PoC condivisa dai ricercatori di GitHub il codice semplicemente apriva la calcolatrice di sistema, ma questo meccanismo può essere usato per diversi scopi malevoli.
Considerando che per sfruttare la vulnerabilità è sufficiente il download di un file, il bug ha un impatto critico sulla sicurezza dei sistemi.
La CVE-2023-43641 colpisce la versione 2.2.1 di libcue e tutte le precedenti. I ricercatori hanno testato la PoC su Ubuntu 23.04 e Fedora 38, confermando l’efficacia dell’attacco sulle ultime due versioni dei SO.
La vulnerabilità è stata risolta nella versione 2.3.0 della libreria, già disponibile al download. I ricercatori di GitHub non hanno ancora pubblicato la PoC completa per dare tempo agli utenti di installare l’aggiornamento di sicurezza. Sul sito di Security Lab è comunque possibile scaricare una PoC semplificata per controllare se la versione del SO in uso è vulnerabile al bug.
Feb 18, 2026 0
Gen 29, 2026 0
Gen 27, 2026 0
Dic 19, 2025 0
Mag 04, 2026 0
Apr 30, 2026 0
Apr 29, 2026 0
Apr 28, 2026 0
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
