目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2026-40170— ngtcp2 安全漏洞

CVSS 7.5 · High EPSS 0.05% · P15
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2026-40170の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
ngtcp2 has a qlog transport parameter serialization stack buffer overflow
ソース: NVD (National Vulnerability Database)
脆弱性説明
ngtcp2 is a C implementation of the IETF QUIC protocol. In versions prior to 1.22.1, ngtcp2_qlog_parameters_set_transport_params() serializes peer transport parameters into a fixed 1024-byte stack buffer without bounds checking. When qlog is enabled, a remote peer can send sufficiently large transport parameters during the QUIC handshake to cause writes beyond the buffer boundary, resulting in a stack buffer overflow. This affects deployments that enable the qlog callback and process untrusted peer transport parameters. This issue has been fixed in version 1.22.1. If developers are unable to immediately upgrade, they can disable the qlog on client.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
栈缓冲区溢出
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
ngtcp2 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
ngtcp2是ngtcp2开源的一个库。 ngtcp2 1.22.1之前版本存在安全漏洞,该漏洞源于启用qlog时,ngtcp2_qlog_parameters_set_transport_params函数将传输参数序列化到固定大小的栈缓冲区时未进行边界检查,可能导致栈缓冲区溢出。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
ngtcp2ngtcp2 < 1.22.1 -

II. CVE-2026-40170の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2026-40170のインテリジェンス情報

登录查看更多情报信息。

IV. 関連脆弱性

V. CVE-2026-40170へのコメント

まだコメントはありません


コメントを残す