从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Spoofed length byte traps CC2538 in endless loop - 描述:恶意攻击者可以发送一个IEEE 802.15.4包,其中长度字节被篡改,导致接收器进入CC2538的无限循环状态。 2. 漏洞影响: - 受影响版本:<=2024.07 - 已修复版本:无 3. 漏洞细节: - 代码位置: - 代码解释:在接收器处理CRC时,如果长度字节被篡改,会导致读取超出RX FIFO,从而进入无限循环状态。 4. 漏洞利用: - 利用方式:通过篡改长度字节,使其超过127,导致接收器进入无限循环状态。 - 利用工具:需要使用软件定义无线电(SDR)来发送篡改的包。 5. 漏洞影响: - 影响:设备可能会陷入无限循环状态,无法正常工作,需要重启才能恢复。 6. 漏洞严重性: - CVSS v3评分:6.5 / 10 - 评分因素: - 攻击向量:邻近 - 攻击复杂性:低 - 特权要求:无 - 用户交互:无 - 影响:高 7. 漏洞编号: - CVE编号:CVE-2024-53980 8. 漏洞发现者: - 发现者:HavingaThijs - 角色:修复程序开发人员 这些信息可以帮助理解漏洞的性质、影响范围以及如何利用漏洞。