picoTCP-NG 和 picoTCP 输入验证错误漏洞

admin 2024-01-15 22:52:12 YS 来源:ZONE.CI 全球网 0 阅读模式
> picoTCP-NG 和 picoTCP 输入验证错误漏洞

picoTCP-NG 和 picoTCP 输入验证错误漏洞

CNNVD-ID编号 CNNVD-202012-658 CVE编号 CVE-2020-17442
发布时间 2020-12-08 更新时间 2020-12-16
漏洞类型 输入验证错误 漏洞来源 N/A
危险等级 高危 威胁类型 远程
厂商 N/A

漏洞介绍

Contiki是一套用于IoT(物联网)设备的开源跨平台操作系统。Contiki-NG是一套用于下一代IoT(物联网)设备的开源跨平台操作系统。TCP(Transmission Control Protocol,传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC 793定义。

picoTCP-NG 和 picoTCP 存在输入验证错误漏洞,该漏洞源于处理IPv6数据包逐跳扩展报头的函数及其选项不检查报头的长度字段,允许攻击者通过提供任意长度值导致函数进入无限循环。

漏洞补丁

目前厂商已发布升级了picoTCP-NG 和 picoTCP 输入验证错误漏洞的补丁,picoTCP-NG 和 picoTCP 输入验证错误漏洞的补丁获取链接:

参考网址

来源:us-cert.cisa.gov

链接:https://us-cert.cisa.gov/ics/advisories/icsa-20-343-01

来源:www.kb.cert.org

链接:https://www.kb.cert.org/vuls/id/815128

来源:nvd.nist.gov

链接:https://nvd.nist.gov/vuln/detail/CVE-2020-17442

受影响实体

暂无

信息来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202012-658

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0