中危 Contiki-NG缓冲区溢出漏洞(CVE-2021-32771)
CVE编号
CVE-2021-32771利用情况
暂无补丁情况
官方补丁披露时间
2022-08-05漏洞描述
Contiki-NG是一套用于下一代IoT(物联网)设备的开源跨平台操作系统。 Contiki-NG 4.7及以前的版本存在缓冲区溢出漏洞,该漏洞源于攻击者在RPL-Classic实现中复制IPv6地址前缀时,可能会导致缓冲区溢出。触发该漏洞的前提是Contiki-NG系统必须加入RPL DODAG。在此之后,攻击者可以发送一个带有Target选项的DAO包(其中包含大于128位的前缀长度)。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://github.com/contiki-ng/contiki-ng/security/advisories/GHSA-jqjf-v7v9-xp6w受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | contiki-ng | contiki-ng | * | Up to (excluding) 4.8 |
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-120 | 未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论