由于“strcpy”进入“extractVersionQuadFromString”中的固定大小缓冲区而导致堆栈缓冲区溢出 (CVE-2023-42801)

admin 2023-12-26 09:04:21 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
由于“strcpy”进入“extractVersionQuadFromString”中的固定大小缓冲区而导致堆栈缓冲区溢出 (CVE-2023-42801)

CVE编号

CVE-2023-42801

利用情况

暂无

补丁情况

N/A

披露时间

2023-12-15
漏洞描述
Moonlight-common-c是Moonlight客户端之间共享的核心GameStream客户端代码。从提交f57bd745b4cbed577ea654fad4701bea4d38b44c开始,Moonlight-common-c存在缓冲区溢出漏洞。恶意的游戏流媒体服务器可以利用这个漏洞来使Moonlight客户端崩溃。虽然使用现代编译器工具链中的栈保护机制可以降低远程代码执行(RCE)的风险,但仍有可能实现。官方客户端Qt、Android、iOS/tvOS和嵌入式的已发布二进制文件都是使用了栈保护机制构建的,但一些非官方的客户端可能没有使用栈保护机制。此漏洞发生在配对过程之后,因此需要将客户端误导到一个恶意主机进行配对。由于在配对过程中进行了公钥锁定,因此无法通过中间人攻击来执行此漏洞。该漏洞已在提交b2497a3918a6d79808d9fd0c04734786e70d5954中得到修复。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/moonlight-stream/moonlight-common-c/blob/c1744de06938b5a5c...
https://github.com/moonlight-stream/moonlight-common-c/commit/b2497a3918a6d79...
https://github.com/moonlight-stream/moonlight-common-c/commit/f57bd745b4cbed5...
https://github.com/moonlight-stream/moonlight-common-c/security/advisories/GH...
CVSS3评分 7.6
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 需要
  • 可用性 高
  • 保密性 低
  • 完整性 低
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:H
CWE-ID 漏洞类型
CWE-120 未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0