Aggiornamenti recenti Luglio 14th, 2025 4:57 PM
Ott 11, 2023 Marina Londei In evidenza, News, RSS, Vulnerabilità 0
I ricercatori del Security Lab di GitHub hanno individuato una vulnerabilità RCE (Remote Code Execution) che colpisce libcue, una libreria utilizzata in GNOME, l’ambiente desktop dei sistemi Linux-based.
Tracciato come CVE-2023-43641, si tratta di un bug di tipo out-of-bounds array access che permette a un attaccante di eseguire codice malevolo sul sistema operativo grazie a un solo click dell’utente.
Nel dettaglio, libcue si occupa di interpretare i file cue, ovvero file di metadati che descrivono come sono suddivise le tracce di un CD. La libreria viene utilizzata da tracker-miner, un’applicazione di GNOME che indicizza i file nella cartella home per renderli facilmente ricercabili dall’utente.
L’indice viene aggiornato automaticamente quando si aggiungono o modificano file presenti in sottocartelle specifiche della home tra le quali Downloads
. La vulnerabilità si presenta nel momento in cui, dopo aver scaricato un file .cue, esso viene scansionato dal tracker che fa uso della libcue per analizzarlo.
Credits: vska- Depositphotos
Un file .cue creato ad hoc può sfruttare la vulnerabilità per far sì che il sistema esegua il codice dell’attaccante. Nel caso della PoC condivisa dai ricercatori di GitHub il codice semplicemente apriva la calcolatrice di sistema, ma questo meccanismo può essere usato per diversi scopi malevoli.
Considerando che per sfruttare la vulnerabilità è sufficiente il download di un file, il bug ha un impatto critico sulla sicurezza dei sistemi.
La CVE-2023-43641 colpisce la versione 2.2.1 di libcue e tutte le precedenti. I ricercatori hanno testato la PoC su Ubuntu 23.04 e Fedora 38, confermando l’efficacia dell’attacco sulle ultime due versioni dei SO.
La vulnerabilità è stata risolta nella versione 2.3.0 della libreria, già disponibile al download. I ricercatori di GitHub non hanno ancora pubblicato la PoC completa per dare tempo agli utenti di installare l’aggiornamento di sicurezza. Sul sito di Security Lab è comunque possibile scaricare una PoC semplificata per controllare se la versione del SO in uso è vulnerabile al bug.
Giu 30, 2025 0
Giu 27, 2025 0
Giu 19, 2025 0
Giu 18, 2025 0
Lug 14, 2025 0
Lug 14, 2025 0
Lug 11, 2025 0
Lug 10, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 14, 2025 0
I ricercatori di AG Security Research hanno individuato una...Lug 14, 2025 0
Nel corso di questa settimana, il CERT-AGID ha individuato...Lug 11, 2025 0
I ricercatori di PCA Cybersecurity hanno individuato un set...Lug 10, 2025 0
Una grave falla di sicurezza ha trasformato una sessione...Lug 10, 2025 0
Un nuovo gruppo APT entra nei radar dei ricercatori di...