漏洞标题
N/A
漏洞描述信息
在亚马逊云服务(AWS)的 FreeRTOS 1.3.1 到 10.0.1 版本(使用 FreeRTOS+TCP 版本)以及 WITTENSTEIN whis Connect middleware TCP/IP 组件中发现了一个问题。在 xProcessReceivedUDPPacket 和 prvParseDNSReply 方法中,接收的 DNS 响应可以被接受,而无需确认其与发送的 DNS 请求匹配。
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
An issue was discovered in Amazon Web Services (AWS) FreeRTOS through 1.3.1, FreeRTOS up to V10.0.1 (with FreeRTOS+TCP), and WITTENSTEIN WHIS Connect middleware TCP/IP component. In xProcessReceivedUDPPacket and prvParseDNSReply, any received DNS response is accepted, without confirming it matches a sent DNS request.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
多款产品安全漏洞
漏洞描述信息
AWS FreeRTOS、FreeRTOS、WHIS OpenRTOS和SafeRTOS都是使用在微控制器操作系统。WITTENSTEIN WHIS Connect middleware TCP/IP是一款使用在OpenRTOS和SafeRTOS系统中的WHIS连接中间件TCP/IP组件。 多款产品中的‘xProcessReceivedUDPPacket’和‘prvParseDNSReply’函数存在安全漏洞,该漏洞源于程序没有检查所接收的DNS响应是否与所发送的DNS请求匹配。攻击者可利用该漏洞造成设备
CVSS信息
N/A
漏洞类别
授权问题