从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:(0Day) Fuji Electric Monitouch V-SFT V8 File Parsing Stack-based Buffer Overflow Remote Code Execution Vulnerability 2. 漏洞编号:ZDI-24-1618, ZDI-CAN-24502 3. CVE ID:CVE-2024-11792 4. CVSS Score:7.8, AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H 5. 受影响的厂商:Fuji Electric 6. 受影响的产品:Monitouch V-SFT 7. 漏洞详情: - 远程攻击者可以利用此漏洞在受影响的富士电机制动器V-SFT上执行任意代码。 - 用户交互是必需的,目标必须访问恶意页面或打开恶意文件。 - 问题存在于V8文件的解析中。问题源于用户提供的数据在复制到堆栈缓冲区之前未进行适当验证。 - 攻击者可以利用此漏洞在当前进程的上下文中执行代码。 8. 额外详情: - 2024年7月3日,ZDI向厂商报告了漏洞。 - 2024年7月4日,厂商确认了报告的接收。 - 2024年8月21日,厂商确认了报告的问题,并请求延期至2025年4月。 - 2024年10月7日,ZDI通知厂商计划将此案例作为0日公告发布。 9. 缓解措施:由于漏洞的性质,唯一的缓解策略是限制与应用程序的交互。 10. 披露时间线: - 2024年7月3日 - 漏洞报告给厂商。 - 2024年11月27日 - 协调公开发布公告。 - 2024年11月27日 - 公告更新。 11. 信用:kimiya