一、 漏洞 CVE-2023-36327 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在提交421f2e91cf2ba42473d4d54daf24e295679e290e之前,RELIC中的整型溢出漏洞允许攻击者执行任意代码并在bn_get_prime函数中的pos参数上导致拒绝服务。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
整数溢出或超界折返
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Integer Overflow vulnerability in RELIC before commit 421f2e91cf2ba42473d4d54daf24e295679e290e, allows attackers to execute arbitrary code and cause a denial of service in pos argument in bn_get_prime function.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
RELIC 输入验证错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
RELIC是relic-toolkit开源的一个现代研究型密码学元工具包,强调效率和灵活性。 RELIC 421f2e91cf2ba42473d4d54daf24e295679e290e之前版本存在安全漏洞,该漏洞源于允许攻击者通过bn_get_prime 函数中 pos 参数执行任意代码并导致 拒绝服务。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
输入验证错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-36327 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-36327 的情报信息