目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-24401— Avahi 安全漏洞

CVSS 6.5 · Medium EPSS 0.04% · P13
获取后续新漏洞提醒登录后订阅

一、 漏洞 CVE-2026-24401 基础信息

漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

Vulnerability Title
Avahi has Uncontrolled Recursion in lookup_handle_cname function
来源: 美国国家漏洞数据库 NVD
Vulnerability Description
Avahi is a system which facilitates service discovery on a local network via the mDNS/DNS-SD protocol suite. In versions 0.9rc2 and below, avahi-daemon can be crashed via a segmentation fault by sending an unsolicited mDNS response containing a recursive CNAME record, where the alias and canonical name point to the same domain (e.g., "h.local" as a CNAME for "h.local"). This causes unbounded recursion in the lookup_handle_cname function, leading to stack exhaustion. The vulnerability affects record browsers where AVAHI_LOOKUP_USE_MULTICAST is set explicitly, which includes record browsers created by resolvers used by nss-mdns. This issue is patched in commit 78eab31128479f06e30beb8c1cbf99dd921e2524.
来源: 美国国家漏洞数据库 NVD
CVSS Information
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
来源: 美国国家漏洞数据库 NVD
Vulnerability Type
未经控制的递归
来源: 美国国家漏洞数据库 NVD
Vulnerability Title
Avahi 安全漏洞
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Description
Avahi是Avahi开源的一套用于Linux的本地服务发现工具。 Avahi 0.9rc2及之前版本存在安全漏洞,该漏洞源于发送包含递归CNAME记录的不请自来mDNS响应,可能导致分段违规和堆栈耗尽。
来源: 中国国家信息安全漏洞库 CNNVD
CVSS Information
N/A
来源: 中国国家信息安全漏洞库 CNNVD
Vulnerability Type
N/A
来源: 中国国家信息安全漏洞库 CNNVD

受影响产品

厂商产品影响版本CPE订阅
avahiavahi < 78eab31128479f06e30beb8c1cbf99dd921e2524 -

二、漏洞 CVE-2026-24401 的公开POC

#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC

三、漏洞 CVE-2026-24401 的情报信息

Please 登录 to view more intelligence information

IV. Related Vulnerabilities

V. Comments for CVE-2026-24401

暂无评论


发表评论