从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞类型:Out-of-bounds read in SNMP when decoding a string - 触发条件:当向运行Contiki-NG操作系统的设备发送一个SNMP包时,可以触发一个越界读取漏洞。 - 影响范围:在默认的Contiki-NG配置中,SNMP模块被禁用。 2. 漏洞位置: - 模块:os/net/app-layer/snmp/snmp-ber.c - 函数:snmp_ber_decode_string_len_buffer 3. 漏洞影响: - 受影响版本:<= 4.9 - 已修复版本:None 4. 漏洞严重性: - CVSS v3 base metrics: - Attack vector:Adjacent - Attack complexity:High - Privileges required:None - User interaction:None - Scope:Changed - Confidentiality:High - Integrity:High - Availability:High - CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H 5. 补丁信息: - 已修复:问题已通过Contiki-NG的拉取请求#2936修复。 - 包含版本:将在下一个Contiki-NG版本中包含。 6. 工作绕过: - 建议:在Contiki-NG的构建配置中禁用SNMP模块。 7. 更多信息: - 问题和评论:可以通过GitHub或电子邮件联系安全团队。 这些信息可以帮助理解漏洞的性质、影响范围以及如何修复或绕过该漏洞。