漏洞描述:
(1)CVE-2020-25928:解析DNS 响应时发生越界读/写,导致远程代码执行。
(2)CVE-2021-31226:解析HTTPpost 请求时的堆缓冲区溢出漏洞,可导致远程代码执行。
(3)CVE-2020-25927:解析DNS 响应时越界读取,可导致拒绝服务。
(4)CVE-2020-25767:解析DNS 域名时越界读取,可导致拒绝服务和信息泄露。
(5)CVE-2021-31227:解析HTTPpost 请求时的堆缓冲区溢出漏洞,可导致拒绝服务。
(6)CVE-2021-31400:TCP 带外紧急数据处理功能中存在无限循环情况,导致拒绝服务。
(7)CVE-2021-31401:TCP 头部处理代码中的整数溢出漏洞。
(8)CVE-2020-35683:解析ICMP 数据包时越界读取,导致拒绝服务。
(9)CVE-2020-35684:解析TCP 数据包时越界读取,导致拒绝服务。
(10)CVE-2020-35685:TCP 连接中可预测的初始序列号(ISN),导致TCP 欺骗。
(11)CVE-2021-27565:收到未知HTTP 请求时出现拒绝服务情况。
(12)CVE-2021-36762:TFTP 数据包处理功能中的越界读取,导致拒绝服务。
(13)CVE-2020-25926:DNS 客户端没有设置足够随机的事务ID,导致缓存中毒。
(14)CVE-2021-31228:可以预测DNS 查询的源端口发送伪造的DNS 响应包,导致缓存中毒。
受影响版本:
NicheStack < 4.3
SNA Center、SeerEngine-WAN、SeerAnalyzer、License Server产品不涉及NicheStack TCP/IP 堆栈多个高危漏洞。
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作