一、 漏洞 CVE-2021-42143 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 Contiki-NG tinyDTLS 的 master 分支中发现了一个问题,该问题存在于处理 ClientHello 握手消息时。这个问题是一个无限循环 bug,允许远程攻击者通过发送包含奇怪长度密码对的欺骗性 ClientHello 握手消息来引起拒绝服务。这个bug会导致无限循环,并且可能会导致内存越界和敏感信息的泄露。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
不可达退出条件的循环(无限循环)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered in Contiki-NG tinyDTLS through master branch 53a0d97. An infinite loop bug exists during the handling of a ClientHello handshake message. This bug allows remote attackers to cause a denial of service by sending a malformed ClientHello handshake message with an odd length of cipher suites, which triggers an infinite loop (consuming all resources) and a buffer over-read that can disclose sensitive information.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Contiki-NG 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Contiki-NG是一套用于下一代IoT(物联网)设备的开源跨平台操作系统。 Contiki-NG tinyDTLS 2018-08-30 版本及之前版本存在安全漏洞,该漏洞源于处理 ClientHello 握手消息期间存在无限循环错误。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-42143 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-42143 的情报信息