一、 漏洞 CVE-2024-0031 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在att_protocol.cc的att_build_read_by_type_value_cmd函数中,由于输入验证不当,有可能发生越界写入。这可能会导致远程代码执行,无需额外执行权限。利用这种漏洞不需要用户交互。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
跨界内存写
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In attp_build_read_by_type_value_cmd of att_protocol.cc , there is a possible out of bounds write due to improper input validation. This could lead to remote code execution with no additional execution privileges needed. User interaction is not needed for exploitation.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Google Android 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。 Google Android 存在安全漏洞,该漏洞源于 att_protocol.cc  文件的 attp_build_read_by_type_value_cmd 方法输入验证不当,可能会出现越界写入。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-0031 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-0031 的情报信息