一、 漏洞 CVE-2024-37877 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在3.2.6版本之前,UERANSIM允许当向gNodeB发送具有非法PDU长度的RLS数据包时进行越界读取。这个行为发生在src/utils/octet_view.cpp文件中的readOctetString函数以及src/lib/rls/rls_pdu.cpp文件中的DecodeRlsMessage函数中。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
跨界内存读
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
UERANSIM before 3.2.6 allows out-of-bounds read when a RLS packet is sent to gNodeB with malformed PDU length. This occurs in function readOctetString in src/utils/octet_view.cpp and in function DecodeRlsMessage in src/lib/rls/rls_pdu.cpp
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
UERANSIM 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
UERANSIM是土耳其Ali Güngör个人开发者的一款开源的先进 5G UE 和 RAN(gNodeB)模拟器。 UERANSIM 3.2.6之前版本存在安全漏洞,该漏洞源于当将 RLS 数据包发送到 gNodeB 且 PDU 长度格式错误时,允许越界读取。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-37877 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-37877 的情报信息