一、 漏洞 CVE-2021-47245 基础信息
漏洞标题
netfilter: synproxy: 在解析TCP选项时修复越界访问问题
来源:AIGC 神龙大模型
漏洞描述信息
在Linux内核中,已经修复了以下漏洞: netfilter:synproxy:修复在解析TCP选项时的越界问题 在synproxy(synproxy_parse_options)的TCP选项解析器中,可以读取一个越界的字节。当长度为1时,执行流程进入循环,读取一个操作码字节,如果操作码既不是TCPOPT_EOL也不是TCPOPT_NOP,则会读取一个额外的字节,这超过了长度1。 此修复灵感源自提交9609dad263f8("ipv4: tcp_input: 在解析TCP选项时修复堆栈越界问题。")。 v2更改: 当长度小于0时添加了一个提前返回,以避免使用负长度调用skb_header_pointer。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
跨界内存读
来源:AIGC 神龙大模型
漏洞标题
netfilter: synproxy: Fix out of bounds when parsing TCP options
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel, the following vulnerability has been resolved: netfilter: synproxy: Fix out of bounds when parsing TCP options The TCP option parser in synproxy (synproxy_parse_options) could read one byte out of bounds. When the length is 1, the execution flow gets into the loop, reads one byte of the opcode, and if the opcode is neither TCPOPT_EOL nor TCPOPT_NOP, it reads one more byte, which exceeds the length of 1. This fix is inspired by commit 9609dad263f8 ("ipv4: tcp_input: fix stack out of bounds when parsing TCP options."). v2 changes: Added an early return when length < 0 to avoid calling skb_header_pointer with negative length.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel存在安全漏洞,该漏洞源于存在越界读取问题。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-47245 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-47245 的情报信息