目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2013-1428— tinc ‘receive_tcppacket’函数栈缓冲区溢出漏洞

EPSS 65.52% · P99
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2013-1428 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
Stack-based buffer overflow in the receive_tcppacket function in net_packet.c in tinc before 1.0.21 and 1.1 before 1.1pre7 allows remote authenticated peers to cause a denial of service (crash) or possibly execute arbitrary code via a large TCP packet.
来源: 美国国家漏洞数据库 NVD
CVSS Information
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
N/A
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
tinc ‘receive_tcppacket’函数栈缓冲区溢出漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
tinc是一个开源的VPN解决方案。 tinc 1.0.21之前的版本和1.1pre7之前的1.1版本中的net_packet.c中的‘receive_tcppacket’函数中存在基于栈的缓冲区溢出漏洞。远程经过授权建立连接同等设备(VPN)的另一端可通过过大的TCP数据包利用该漏洞造成拒绝服务(崩溃)或可能执行任意代码。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

神龙十问 — AI 深度分析

十问解析:根本原因、利用方式、修复建议、紧迫性。摘要免费,完整版需登录。

受影响产品

厂商产品影响版本CPE订阅
-n/a n/a -

二、漏洞 CVE-2013-1428 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2013-1428 的情报信息

登录查看更多情报信息。

同批安全公告 · n/a · 2013-04-26 · 共 10 条

CVE-2012-5220HP Data Protector 未明安全漏洞
CVE-2013-0727Global Mapper 不安全库加载漏洞
CVE-2013-2306jigbrowser+ for Android 地址栏欺骗漏洞
CVE-2013-2307Yahoo! Browser for Android 地址栏欺骗漏洞
CVE-2013-2709WordPress 插件 跨站请求伪造漏洞
CVE-2013-3238phpMyAdmin 多个任意PHP代码执行漏洞
CVE-2013-3239phpMyAdmin ‘filename_template’远程代码执行漏洞
CVE-2013-3240phpMyAdmin ‘what’参数本地文件包含漏洞
CVE-2013-3241phpMyAdmin ‘$GLOBALS’数组未授权访问漏洞

IV. Related Vulnerabilities

V. Comments for CVE-2013-1428

暂无评论


发表评论