zephyr 远程代码执行漏洞(CVE-2023-0779)

CVE编号

CVE-2023-0779

利用情况

暂无

补丁情况

N/A

披露时间

2023-05-31
漏洞描述
此命令的处理程序 cmd_net_pkt 将字符串参数传递给函数 get_net_pkt。该字符串被转换为数字,并被转换为指针。如果输入是一组有效的、长度合适的十六进制字节,则指针将无错误地返回。不会尝试验证指向的数据是否为 ​​net_pkt 类型。然后将该指针传递给 net_pkt_buffer_info 函数。while 循环开始在 net_pkt 的缓冲区结构为每个被认为是输入数据包指针片段的缓冲区定义的偏移处打印各种值。当片段列表遇到空值并且函数返回时,while 循环结束。cmd_net_pkt 又调用了一个函数 net_pkt_buffer_hexdump。此函数取消引用输入指针以识别缓冲区指针。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 zephyrproject zephyr * Up to
(including)
3.2.0
CVSS3评分
7.7
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    未更改
  • 用户交互
  • 可用性
  • 保密性
  • 完整性
CWE-ID 漏洞类型
CWE-476 空指针解引用
阿里云安全产品覆盖情况