一、 漏洞 CVE-2024-34251 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Bytecode Alliance的wasm-micro-runtime v2.0.0中发现了一个越界内存读取漏洞,该漏洞允许远程攻击者通过core/iwasm/interpreter/wasm.h中的"block_type_get_arity"函数导致服务拒绝。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
跨界内存读
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An out-of-bound memory read vulnerability was discovered in Bytecode Alliance wasm-micro-runtime v2.0.0 which allows a remote attacker to cause a denial of service via the "block_type_get_arity" function in core/iwasm/interpreter/wasm.h.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
WebAssembly Micro Runtime 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
WebAssembly Micro Runtime(WAMR)是Bytecode Alliance开源的一种轻量级的独立 WebAssembly 运行时。具有占用空间小、高性能和高度可配置的功能,适用于从嵌入式、物联网、边缘到可信执行环境 (TEE)、智能合约、云原生等应用程序。 WebAssembly Micro Runtime v2.0.0版本存在安全漏洞,该漏洞源于允许越界内存读取。远程攻击者利用该漏洞通过 core/iwasm/interpreter/wasm.h 中的“block_type_ge
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-34251 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-34251 的情报信息