Home

Description

EN DE

A weakness has been identified in Open Babel up to 3.1.1. This affects the function GAMESSOutputFormat::ReadMolecule of the file gamessformat.cpp. This manipulation causes use after free. It is possible to launch the attack on the local host. The exploit has been made available to the public and could be exploited.

In Open Babel up to 3.1.1 wurde eine Schwachstelle gefunden. Hierbei geht es um die Funktion GAMESSOutputFormat::ReadMolecule der Datei gamessformat.cpp. Mit der Manipulation mit unbekannten Daten kann eine use after free-Schwachstelle ausgenutzt werden. Der Angriff ist nur lokal möglich. Die Schwachstelle wurde öffentlich offengelegt und könnte ausgenutzt werden.

PUBLISHED Reserved 2025-09-25 | Published 2025-09-26 | Updated 2025-09-26 | Assigner VulDB




MEDIUM: 4.8CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
MEDIUM: 5.3CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
MEDIUM: 5.3CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
4.3AV:L/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR

Problem types

Use After Free

Memory Corruption

Timeline

2025-09-25:Advisory disclosed
2025-09-25:VulDB entry created
2025-09-25:VulDB entry last update

Credits

ahuo (VulDB User) reporter

References

vuldb.com/?id.325922 (VDB-325922 | Open Babel gamessformat.cpp ReadMolecule use after free) vdb-entry technical-description

vuldb.com/?ctiid.325922 (VDB-325922 | CTI Indicators (IOB, IOC, IOA)) signature permissions-required

vuldb.com/?submit.654057 (Submit #654057 | Open Babel 3.1.1 / master commit 889c350 Use After Free) third-party-advisory

github.com/openbabel/openbabel/issues/2834 issue-tracking

github.com/user-attachments/files/22318611/poc.zip exploit

cve.org (CVE-2025-10994)

nvd.nist.gov (CVE-2025-10994)

Download JSON