一、 漏洞 CVE-2020-24337 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
从1.7.0版本的 PicoTCP 和 PicoTCP-NG 中发现了一个问题。当一个支持的 TCP 选项具有零长度时,在接收的 TCP 包中提供此选项,可能导致拒绝服务。通过在解析 TCP 选项的代码(例如 pico_tcp.c中的 tcp_parse_options() 实现无限循环,可能会引发拒绝服务。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered in picoTCP and picoTCP-NG through 1.7.0. When an unsupported TCP option with zero length is provided in an incoming TCP packet, it is possible to cause a Denial-of-Service by achieving an infinite loop in the code that parses TCP options, aka tcp_parse_options() in pico_tcp.c.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
picoTCP-NG 和 picoTCP 输入验证错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Contiki是一套用于IoT(物联网)设备的开源跨平台操作系统。Contiki-NG是一套用于下一代IoT(物联网)设备的开源跨平台操作系统。TCP(Transmission Control Protocol,传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC 793定义。 picoTCP-NG和picoTCP 存在输入验证错误漏洞,该漏洞源于处理TCP选项的函数不会验证其长度,从而使攻击者可以将具有精心制作的长度值的不常见/不受支持的TCP选项放入无限循环中。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
输入验证错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-24337 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2020-24337 的情报信息