由于“strcpy”进入“extractVersionQuadFromString”中的固定大小缓冲区而导致堆栈缓冲区溢出 (CVE-2023-42801)
CVE编号
CVE-2023-42801利用情况
暂无补丁情况
N/A披露时间
2023-12-15漏洞描述
Moonlight-common-c是Moonlight客户端之间共享的核心GameStream客户端代码。从提交f57bd745b4cbed577ea654fad4701bea4d38b44c开始,Moonlight-common-c存在缓冲区溢出漏洞。恶意的游戏流媒体服务器可以利用这个漏洞来使Moonlight客户端崩溃。虽然使用现代编译器工具链中的栈保护机制可以降低远程代码执行(RCE)的风险,但仍有可能实现。官方客户端Qt、Android、iOS/tvOS和嵌入式的已发布二进制文件都是使用了栈保护机制构建的,但一些非官方的客户端可能没有使用栈保护机制。此漏洞发生在配对过程之后,因此需要将客户端误导到一个恶意主机进行配对。由于在配对过程中进行了公钥锁定,因此无法通过中间人攻击来执行此漏洞。该漏洞已在提交b2497a3918a6d79808d9fd0c04734786e70d5954中得到修复。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 高
- 保密性 低
- 完整性 低
CWE-ID | 漏洞类型 |
CWE-120 | 未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论