zephyr 远程代码执行漏洞(CVE-2023-0779)
CVE编号
CVE-2023-0779利用情况
暂无补丁情况
N/A披露时间
2023-05-31漏洞描述
此命令的处理程序 cmd_net_pkt 将字符串参数传递给函数 get_net_pkt。该字符串被转换为数字,并被转换为指针。如果输入是一组有效的、长度合适的十六进制字节,则指针将无错误地返回。不会尝试验证指向的数据是否为 net_pkt 类型。然后将该指针传递给 net_pkt_buffer_info 函数。while 循环开始在 net_pkt 的缓冲区结构为每个被认为是输入数据包指针片段的缓冲区定义的偏移处打印各种值。当片段列表遇到空值并且函数返回时,while 循环结束。cmd_net_pkt 又调用了一个函数 net_pkt_buffer_hexdump。此函数取消引用输入指针以识别缓冲区指针。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-9xj8-6989-r549 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | zephyrproject | zephyr | * | Up to (including) 3.2.0 |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 低
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-476 | 空指针解引用 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论