CVE编号
CVE-2019-16737利用情况
暂无补丁情况
N/A披露时间
2019-12-14漏洞描述
Petwant PF-103固件4.22.2.42和Petalk AI 3.2.2.30中libcommon.so的processCommandSetMac()函数允许远程攻击者以root用户身份执行任意系统命令。解决建议
厂商尚未提供漏洞修复方案,请关注厂商主页更新:https://www.petwant.com/
http://en.skymee.com/
参考链接 |
|
---|---|
https://blog.securityevaluators.com/remotely-exploiting-iot-pet-feeders-21013562aea3 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | petwant | pf-103_firmware | 4.22.2.42 | - | |||||
运行在以下环境 | |||||||||
系统 | skymee | petalk_ai_firmware | 3.2.2.30 | - | |||||
运行在以下环境 | |||||||||
硬件 | petwant | pf-103 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | skymee | petalk_ai | - | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...