一、 漏洞 CVE-2021-40556 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在ASUS RT-AX56U路由器版本3.0.0.4.386.44266中的HTTP服务中存在一个栈溢出漏洞。该漏洞是由“caupload”输入处理函数调用的strcat函数造成的,该函数允许用户将0xFFFF字节输入到栈中。这个漏洞允许攻击者远程执行命令。该漏洞需要验证。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A stack overflow vulnerability exists in the httpd service in ASUS RT-AX56U Router Version 3.0.0.4.386.44266. This vulnerability is caused by the strcat function called by "caupload" input handle function allowing the user to enter 0xFFFF bytes into the stack. This vulnerability allows an attacker to execute commands remotely. The vulnerability requires authentication.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
ASUS RT-AX56U 缓冲区错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
ASUS RT-AX56U是中国华硕(ASUS)公司的一款无线路由器。 ASUS RT-AX56U Router固件 3.0.0.4.386.44266版本存在缓冲区错误漏洞,该漏洞源于其 caupload 输入句柄函数调用strcat函数时允许用户向堆栈中输入0xFFFF字节导致攻击者可以远程执行命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
缓冲区错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-40556 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-40556 的情报信息