CVE-2025-46819
Redis Analyse et atténuation des vulnérabilités

Aperçu

Redis versions 8.2.1 and below contain a vulnerability (CVE-2025-46819) that allows an authenticated user to execute specially crafted LUA scripts leading to out-of-bounds data reads or server crashes. The vulnerability was discovered and disclosed on October 3, 2025, affecting all versions of Redis with Lua scripting capabilities (NVD, GitHub Advisory).

Détails techniques

The vulnerability has been assigned a CVSS v3.1 base score of 7.1 (HIGH) by NIST with vector CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H, while GitHub rates it at 6.3 (MEDIUM) with vector CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H. The vulnerability is classified under CWE-125 (Out-of-bounds Read) and CWE-190 (Integer Overflow or Wraparound). The issue specifically exists in the Redis server's embedded Lua engine where scripts execute (NVD, Red Hat).

Impact

The vulnerability can lead to information disclosure through out-of-bounds memory reads and denial of service through server crashes. The attack surface is limited to environments where the attacker has valid credentials and can invoke Lua (EVAL/FUNCTION) commands. Client libraries (Python, Node.js, Rust, etc.) are not affected by this vulnerability (Red Hat).

Atténuation et solutions de contournement

The vulnerability has been fixed in Redis version 8.2.2. For systems that cannot be immediately patched, a workaround is available by preventing users from executing Lua scripts through ACL restrictions on both the EVAL and FUNCTION command families. Additional recommended mitigations include restricting network access to trusted hosts, enforcing strong authentication and protected-mode, applying least-privilege ACLs, keeping instances non-public with firewalls/VPCs, and following Redis hardening guidance (NVD, Red Hat).

Ressources additionnelles


SourceCe rapport a été généré à l’aide de l’IA

Apparenté Redis Vulnérabilités:

Identifiant CVE

Sévérité

Score

Technologies

Nom du composant

Exploit CISA KEV

A corrigé

Date de publication

CVE-2025-49844CRITICAL9.9
  • RedisRedis
  • redis-doc
NonOuiOct 03, 2025
CVE-2025-46817CRITICAL9.8
  • RedisRedis
  • redis-6.2
NonOuiOct 03, 2025
CVE-2025-46818HIGH7.3
  • RedisRedis
  • redict
NonOuiOct 03, 2025
CVE-2025-46819HIGH7.1
  • RedisRedis
  • valkey
NonOuiOct 03, 2025
CVE-2025-9810MEDIUM6.8
  • RedisRedis
  • redis:6::redis
NonOuiSep 01, 2025

Évaluation gratuite des vulnérabilités

Évaluez votre posture de sécurité dans le cloud

Évaluez vos pratiques de sécurité cloud dans 9 domaines de sécurité pour évaluer votre niveau de risque et identifier les failles dans vos défenses.

Demander une évaluation

Obtenez une démo personnalisée

Prêt(e) à voir Wiz en action ?

"La meilleure expérience utilisateur que j’ai jamais vue, offre une visibilité totale sur les workloads cloud."
David EstlickRSSI
"Wiz fournit une interface unique pour voir ce qui se passe dans nos environnements cloud."
Adam FletcherChef du service de sécurité
"Nous savons que si Wiz identifie quelque chose comme critique, c’est qu’il l’est réellement."
Greg PoniatowskiResponsable de la gestion des menaces et des vulnérabilités