一、 漏洞 CVE-2020-27483 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Garmin Forerunner 235在8.20之前受到:数组索引错误的影响。组件是:ConnectIQ TVM。攻击途径是:为了利用这个漏洞,攻击者必须将恶意的ConnectIQ应用程序上传到ConnectIQ存储。ConnectIQ程序解释器信任为栈值复制指令(DUP)提供的偏移量。偏移量是未检查的,在执行栈开始之前可以读取并被视为一个TVM对象。一个成功的漏洞利用可以利用这个漏洞泄露运行时信息,例如许多TVM上下文变量的堆handle或指针。一些可达值可能会被足够控制,在栈上伪造一个TVM对象,可能导致远程代码执行。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Garmin Forerunner 235 before 8.20 is affected by: Array index error. The component is: ConnectIQ TVM. The attack vector is: To exploit the vulnerability, the attacker must upload a malicious ConnectIQ application to the ConnectIQ store. The ConnectIQ program interpreter trusts the offset provided for the stack value duplication instruction, DUP. The offset is unchecked and memory prior to the start of the execution stack can be read and treated as a TVM object. A successful exploit could use the vulnerability to leak runtime information such as the heap handle or pointer for a number of TVM context variables. Some reachable values may be controlled enough to forge a TVM object on the stack, leading to possible remote code execution.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Garmin Forerunner 235 输入验证错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Garmin Forerunner 235是瑞士佳明(Garmin)公司的一款电子腕表。 Garmin Forerunner 235 8.20之前版本存在安全漏洞,该漏洞源于ConnectIQ TVM 整数溢出。该漏洞允许攻击者将恶意的ConnectIQ应用程序上传到ConnectIQ存储。 ConnectIQ程序解释器信任为堆栈值复制指令DUP提供的偏移量。 不检查偏移量,并且可以读取执行堆栈开始之前的内存并将其视为TVM对象。 成功的利用可能利用此漏洞泄漏运行时信息,例如大量TVM上下文变量的堆句柄或
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
输入验证错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-27483 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2020-27483 的情报信息