Redis hyperloglog 越界写入导致远程代码执行漏洞
漏洞描述
Redis HyperLogLog 是一种概率性数据结构,它能以极小的、恒定的内存空间来高效地估算一个集合中不重复元素的数量(即基数)。
受影响版本中,在解析 HyperLogLog 稀疏编码数据时,由于未能充分验证其操作码中的运行长度(run-length),攻击者可构造恶意数据导致累加索引时发生整数溢出,进而绕过边界检查,最终引发堆内存的越界写入。
修复版本通过增加一个 valid 标志位,在检测到索引计算即将溢出时立即将数据标记为无效并中断处理循环,从而阻止了后续的越界写入操作。
漏洞名称 | Redis hyperloglog 越界写入导致远程代码执行漏洞 |
---|---|
漏洞类型 | 整数溢出导致缓冲区溢出 |
发现时间 | 2025-07-07 |
漏洞影响广度 | - |
MPS编号 | MPS-8hrg-zfb6 |
CVE编号 | CVE-2025-32023 |
CNVD编号 | - |
影响范围
redis@[7.2.0, 7.2.10)
redis@[7.4.0, 7.4.5)
redis@[2.8, 6.2.19)
redis@[8.0.0, 8.0.3)
修复方案
将组件 redis 升级至 6.2.19 及以上版本
将组件 redis 升级至 8.0.3 及以上版本
将组件 redis 升级至 7.2.10 及以上版本
将组件 redis 升级至 7.4.5 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-8hrg-zfb6
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
🔥Star 5.1K 飞书钉钉开源替代流程引擎 FlowLong 1.1.13 发布
开源地址:https://gitee.com/aizuda/flowlong 开源地址:https://github.com/aizuda/flowlong 官网文档:https://flowlong.aizuda.com 支持全流程操作监听,仅 8 张表实现整个流程引擎(更符合中国人的思维模式设计),截至当前近 300 家企业自用登记接入使用。300 多家企业包括,国家计算中心,电信 等国企已上车,你还在等什么呢? 开源登记使用名单如下,企业版用户暂不公开 https://gitee.com/aizuda/flowlong/issues/IB5K4V Flowlong 1.1.13 主要亮点 feat: 新增支持提示可配置延迟时间 feat: 新增流程实例激活操作 opt: 优化支持连续抄送任务执行 opt: 优化执行跳转任务结束去除通知 opt: 优化流程实例挂起不允许子流程操作 opt: 优化流程作废计算耗时结束时间 opt: 优化更新任务条件 opt: 优化超时审批配置 fixed: 修复自动完成会签归档问题 fixed: 修复立即执行触发器任务异常问题 fixed: 修复抄送...
- 下一篇
TiKV 组件内 GC(物理空间回收)原理及常见问题
作者: Aunt-Shirly 原文来源:https://tidb.net/blog/f57286f5 在前两篇文章中,我们介绍了: 为什么需要 GC ? TiDB MVCC 版本堆积相关原理及排查手段 TiDB 集群 GC 的定义、实现原理及常见问题: TiDB 组件 GC 原理及常见问题 在前面的文章我们知道,TiDB 中的 GC worker 最后是将 gc safepoint 上传到了 pd-server, 所有的 tikv 实例会定期从 pd 上获取 gc safepoint, 如果发生了变更,则会拿着最新的 gc safepoint 开启本地 tikv 的具体 GC 工作。本文,我们将详细介绍 TiKV 侧 GC 的原理及常见的问题。 GC_key in TiKV 在上一篇文章中,我们知道 TiDB 在 GC 时,会通过 resolve locks 将集群中所有 gc safepoint 之前的 lock 清理掉,也就是到了 TiKV 之后,我们所有 gc safepoint 之前的事务状态都已经明确了,没有 lock 需要从所在分布式事务的 primary key 中获取...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- Windows10,CentOS7,CentOS8安装Nodejs环境
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS6,CentOS7官方镜像安装Oracle11G
- Red5直播服务器,属于Java语言的直播服务器
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- SpringBoot2整合Redis,开启缓存,提高访问速度