漏洞标题
N/A
漏洞描述信息
攻击者可以通过发送经过身份验证的HTTP请求来触发运行 firmware version 1012 Insteon Hub 的此漏洞。在 0x9d01c368 处,使用 strcpy 将 s_mac 键值复制到 0xa000170c 的缓冲区中。这个缓冲区的大小是 25 字节,发送任何更长的内容都将导致缓冲区溢出。还可以通过在 "0" 和 "3" 之间的 sn_speaker 参数来 shifting 目标。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
An attacker could send an authenticated HTTP request to trigger this vulnerability in Insteon Hub running firmware version 1012. At 0x9d01c368 the value for the s_mac key is copied using strcpy to the buffer at 0xa000170c. This buffer is 25 bytes large, sending anything longer will cause a buffer overflow. The destination can also be shifted by using an sn_speaker parameter between "0" and "3".
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Insteon Hub 缓冲区错误漏洞
漏洞描述信息
Insteon Hub是美国Insteon公司的一款Insteon中央控制器产品。该产品可远程控制家中的灯泡、墙壁开关、空调等。 使用1012版本固件的Insteon Hub中存在缓冲区溢出漏洞。攻击者可通过发送已认证的HTTP请求利用该漏洞执行代码或造成设备崩溃。
CVSS信息
N/A
漏洞类别
缓冲区错误