快速断言失败(CVE-2024-45396)
CVE编号
CVE-2024-45396利用情况
暂无补丁情况
N/A披露时间
2024-10-11漏洞描述
Quicly是一个实现IETF QUIC协议的库。截至提交号d720707,Quicly容易受到拒绝服务攻击(DoS攻击)。远程攻击者可以利用这些漏洞触发断言失败,导致使用Quicly的进程崩溃。该漏洞已在提交号2a95896104901589c495bc41460262e64ffcad5c中得到解决。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/h2o/quicly/commit/2a95896104901589c495bc41460262e64ffcad5c | |
https://github.com/h2o/quicly/security/advisories/GHSA-mp3c-h5gg-mm6p |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
CWE-617 | 可达断言 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论