CVE编号
CVE-2018-16602利用情况
暂无补丁情况
N/A披露时间
2018-12-07漏洞描述
AWS FreeRTOS、FreeRTOS、WHIS OpenRTOS和SafeRTOS都是使用在微控制器操作系统。WITTENSTEIN WHIS Connect middleware TCP/IP是一款使用在OpenRTOS和SafeRTOS系统中的WHIS连接中间件TCP/IP组件。 多款产品中存在安全漏洞,该漏洞源于‘prvProcessDHCPReplies’函数没有验证数据包的大小是否为合法DHCP数据包的大小。攻击者可利用该漏洞获取信息。以下产品和版本受到影响:AWS FreeRTOS 1.3.1及之前版本;FreeRTOS 10.0.1及之前版本(含有FreeRTOS+TCP);WHIS OpenRTOS(WHIS Connect middleware TCP/IP组件);SafeRTOS(WHIS Connect middleware TCP/IP组件)。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://blog.zimperium.com/freertos-tcpip-stack-vulnerabilities-details/ | |
https://blog.zimperium.com/freertos-tcpip-stack-vulnerabilities-put-wide-rang... | |
https://github.com/aws/amazon-freertos/blob/v1.3.2/CHANGELOG.md |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | amazon | amazon_web_services_freertos | * |
Up to (including) 1.3.1 |
|||||
运行在以下环境 | |||||||||
应用 | amazon | freertos | * |
Up to (including) 10.0.1 |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 无
还没有评论,来说两句吧...