Contiki-NG 中 RPL-Lite 中的 DIO 前缀信息长度未经验证 (CVE-2023-50926)

admin 2024-02-17 00:33:54 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Contiki-NG 中 RPL-Lite 中的 DIO 前缀信息长度未经验证 (CVE-2023-50926)

CVE编号

CVE-2023-50926

利用情况

暂无

补丁情况

N/A

披露时间

2024-02-15
漏洞描述
Contiki-NG是一款用于下一代物联网设备的开源跨平台操作系统。使用Contiki-NG操作系统中的RPL-Lite实现时,当接收到一个DIO消息时,可能会导致越界读取漏洞。更具体地说,DIO消息的前缀信息包含一个指定IPv6地址前缀长度的字段。该字段的值未经验证,这意味着攻击者可以设置一个超过最大前缀长度的值。随后,一个用于比较不同前缀的memcmp函数调用可能使用超过为前缀分配的数组边界的长度参数,导致越界读取。该问题在Contiki-NG的“develop”分支中得到修复,并预计将包含在下一个版本中。建议用户尽快更新或手动应用Contiki-NG pull request#2721中的更改。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/contiki-ng/contiki-ng/pull/2721
https://github.com/contiki-ng/contiki-ng/security/advisories/GHSA-jp4p-fq85-jch2
CVSS3评分 7.5
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 无
  • 完整性 无
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
CWE-ID 漏洞类型
CWE-125 跨界内存读
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0