nxp mifare_ultralight_ev1_firmware 授权机制不正确
CVE编号
CVE-2021-33881利用情况
暂无补丁情况
N/A披露时间
2021-06-07漏洞描述
On NXP MIFARE Ultralight and NTAG cards, an attacker can interrupt a write operation (aka conduct a "tear off" attack) over RFID to bypass a Monotonic Counter protection mechanism. The impact depends on how the anti tear-off feature is used in specific applications such as public transportation, physical access control, etc.解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | nxp | mifare_ultralight_c_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | nxp | mifare_ultralight_ev1_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | nxp | mifare_ultralight_nano_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | nxp | ntag_210_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | nxp | ntag_212_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | nxp | ntag_213_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | nxp | ntag_215_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | nxp | ntag_216_firmware | - | - | |||||
运行在以下环境 | |||||||||
硬件 | nxp | mifare_ultralight_c | - | - | |||||
运行在以下环境 | |||||||||
硬件 | nxp | mifare_ultralight_ev1 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | nxp | mifare_ultralight_nano | - | - | |||||
运行在以下环境 | |||||||||
硬件 | nxp | ntag_210 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | nxp | ntag_212 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | nxp | ntag_213 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | nxp | ntag_215 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | nxp | ntag_216 | - | - | |||||
- 攻击路径 物理
- 攻击复杂度 高
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 无
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-863 | 授权机制不正确 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论