Sonos One Speaker 代码执行漏洞(CVE-2023-27355)
CVE编号
CVE-2023-27355利用情况
暂无补丁情况
N/A披露时间
2023-04-21漏洞描述
此漏洞允许网络相邻攻击者在受影响的 Sonos One Speaker 安装上执行任意代码。利用此漏洞不需要身份验证。MPEG-TS 解析器中存在特定缺陷。该问题是由于在将用户提供的数据复制到固定长度的基于堆栈的缓冲区之前,没有对用户提供的数据的长度进行适当的验证。攻击者可以利用此漏洞在 root 上下文中执行代码。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://www.zerodayinitiative.com/advisories/ZDI-23-449/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | sonos | s1 | * | Up to (excluding) 11.7.1 | |||||
运行在以下环境 | |||||||||
应用 | sonos | s2 | * | Up to (excluding) 15.1 | |||||
运行在以下环境 | |||||||||
系统 | sonos | one_firmware | 70.3-35220 | - | |||||
运行在以下环境 | |||||||||
硬件 | sonos | one | - | - |
- 攻击路径 相邻
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-121 | 栈缓冲区溢出 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论