漏洞标题
N/A
漏洞描述信息
通过1.7.0发现了一个问题,在 PicoTCP 和 PicoTCP-NG 中。在 pico_mdns.c 中的 pico_mdns_handle_data_as_answers_generic() 函数处理 DNS 响应时,没有检查 DNS 包头中指定的答案/响应数量是否与包中可用的响应数据相对应,导致越界读取、无效指针引用和拒绝服务。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
An issue was discovered in picoTCP and picoTCP-NG through 1.7.0. The code that processes DNS responses in pico_mdns_handle_data_as_answers_generic() in pico_mdns.c does not check whether the number of answers/responses specified in a DNS packet header corresponds to the response data available in the packet, leading to an out-of-bounds read, invalid pointer dereference, and Denial-of-Service.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Altran picoTCP 和 picoTCP-NG 缓冲区错误漏洞
漏洞描述信息
Altran picoTCP是比利时Altran公司的一个占用空间小的模块化的开源TCP/IP栈,专为嵌入式系统和物联网设计。 picoTCP 和 picoTCP-NG 存在缓冲区错误漏洞,该漏洞源于TCP输入数据处理功能无法验证传入TCP数据包的长度,从而使攻击者无法读取范围并执行内存破坏。
CVSS信息
N/A
漏洞类别
缓冲区错误