One Article Review

Accueil - L'article:
Source CVE.webp CVE Liste
Identifiant 8383913
Date de publication 2023-09-15 20:15:08 (vue: 2023-09-15 23:07:08)
Titre CVE-2023-37281
Texte Contiki-ng est un système d'exploitation pour les appareils Internet-of-Things.Dans les versions 4.9 et précédemment, lors du traitement des différents champs d'en-tête IPv6 pendant la décompression de l'en-tête IPHC, Contiki-NG confirme que le tampon de paquet reçu contient suffisamment de données selon les besoins pour ce champ.Mais aucun contrôle similaire n'est effectué avant de décompresser l'adresse IPv6.Par conséquent, jusqu'à 16 octets peuvent être lus des limites sur la ligne avec l'instruction `memcpy (& amp; ipaddr-> u8 [16 - postCount], iphc_ptr, postCount);`.La valeur de «PostCount» dépend de la compression d'adresse utilisée dans le paquet reçu et peut être contrôlée par l'attaquant.En conséquence, un attaquant peut injecter un paquet qui provoque une lecture hors limite.Au moment de la publication, une version corrigée n'est pas disponible.En tant que solution de contournement, on peut appliquer les modifications de la demande de traction CONTIKI-NG # 2509 pour corriger le système.
Contiki-NG is an operating system for internet-of-things devices. In versions 4.9 and prior, when processing the various IPv6 header fields during IPHC header decompression, Contiki-NG confirms the received packet buffer contains enough data as needed for that field. But no similar check is done before decompressing the IPv6 address. Therefore, up to 16 bytes can be read out of bounds on the line with the statement `memcpy(&ipaddr->u8[16 - postcount], iphc_ptr, postcount);`. The value of `postcount` depends on the address compression used in the received packet and can be controlled by the attacker. As a result, an attacker can inject a packet that causes an out-of-bound read. As of time of publication, a patched version is not available. As a workaround, one can apply the changes in Contiki-NG pull request #2509 to patch the system.
Envoyé Oui
Condensat #2509 &ipaddr 2023 37281 >u8 `memcpy `postcount` address apply attacker available before bound bounds buffer but bytes can causes changes check compression confirms contains contiki controlled cve data decompressing decompression depends devices done during enough field fields header inject internet iphc ipv6 line needed not one operating out packet patch patched postcount prior processing ptr publication pull read received request result similar statement system therefore things time used value various version versions when workaround
Tags
Stories
Notes
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: