CVE编号
CVE-2019-13955利用情况
暂无补丁情况
N/A披露时间
2019-07-27漏洞描述
在6.44.5之前的Mikrotik RouterOS(长期发布树)容易受到堆栈耗尽的影响。通过发送精心设计的HTTP请求,经过身份验证的远程攻击者可以通过递归解析JSON来使HTTP服务器崩溃。无法注入恶意代码。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://mikrotik.com/download/changelogs/long-term-release-tree
参考链接 |
|
---|---|
http://packetstormsecurity.com/files/153733/Mikrotik-RouterOS-Resource-Stack-... | |
https://seclists.org/fulldisclosure/2019/Jul/20 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | mikrotik | routeros | * |
Up to (excluding) 6.44.5 |
|||||
运行在以下环境 | |||||||||
系统 | mikrotik | routeros | 6.45 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
还没有评论,来说两句吧...