Vulnerabilidad en Radare2 5.9.9 (CVE-2025-5644)
Gravedad CVSS v4.0:
BAJA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
05/06/2025
Última modificación:
23/06/2025
Descripción
Se ha encontrado una vulnerabilidad clasificada como problemática en Radare2 5.9.9. La función r_cons_flush de la librería /libr/cons/cons.c del componente radiff2 se ve afectada por este problema. La manipulación del argumento -T provoca un use after free. Se requiere acceso local para abordar este ataque. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. La existencia real de esta vulnerabilidad aún se duda. El parche se llama 5705d99cc1f23f36f9a84aab26d1724010b97798. Se recomienda aplicar un parche para solucionar este problema. La documentación explica que el parámetro -T es experimental y causa fallos. Un análisis posterior ha demostrado que la ejecución no supone un problema real a menos que se utilice asan. Se ha añadido una nueva advertencia.
Impacto
Puntuación base 4.0
2.00
Gravedad 4.0
BAJA
Puntuación base 3.x
2.50
Gravedad 3.x
BAJA
Puntuación base 2.0
1.00
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:radare:radare2:5.9.9:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://drive.google.com/file/d/1VtiMMp7ECun3sq3AwlqQrU9xEPA45eOz/view?usp=sharing
- https://github.com/radareorg/radare2/commit/5705d99cc1f23f36f9a84aab26d1724010b97798
- https://github.com/radareorg/radare2/issues/24233
- https://github.com/radareorg/radare2/issues/24233#issuecomment-2918847833
- https://vuldb.com/?ctiid_311132=
- https://vuldb.com/?id_311132=
- https://vuldb.com/?submit_586921=