这个任务需要我从提供的Bugzilla网页截图中提取关于漏洞的关键信息,并用简洁的中文Markdown格式总结。 1. 识别关键信息区域: 标题/ID: Bug 243813 (CVE-2026-35061, CVE-2026-35061) - 等等,截图里写的是 和 (看起来重复了,或者可能是笔误,仔细看标题是 )。 状态 (Status): NEW 产品 (Product): Security Response 组件 (Component): vulnerability 版本 (Version): unspecified 硬件 (Hardware): All 优先级 (Priority): high 严重性 (Severity): high 报告者 (Reported): 2026-04-13 11:31 UTC by OSDEB Bompong 描述 (Description): 这是最重要的部分。 漏洞位置: 中的 函数。 漏洞类型:整数溢出 (integer overflow) 导致越界读取 (out-of-bounds read)。 触发条件:截断的消息 (truncated messages)。 具体行为: 错误地返回 0 (zeroes) 而不是 -1 (failures)。 后果:导致基于 的分配计算错误,访问超出分配区域的内存。 利用方式:无需认证,通过向 Corosync 端口 (默认 5405) 发送单个特制的 UDP 包。 影响:拒绝服务 (DoS) 和潜在的信息泄露 (linked memory contents)。 附件 (Attachments): 有一个附件 ,描述里提到了漏洞细节,但没有看到明显的代码块(POC)。描述文本本身是纯文本描述,没有代码块。 2. 提取并翻译关键信息: 漏洞概述: 标题: Corosync: 通过特制的 UDP 包导致的拒绝服务 (DoS) 和信息泄露。 描述: 在 文件的 函数中存在整数溢出漏洞。当处理截断的消息时,该函数错误地返回 0 而不是 -1,导致内存分配计算错误,进而引发越界读取。攻击者无需认证,只需向 Corosync 端口(默认 5405)发送单个特制 UDP 包即可触发。 影响范围: 产品: Corosync (Security Response 组件) 版本: 未指定 (unspecified) 硬件: 所有 (All) 严重性: 高 (high) 优先级: 高 (high) CVE ID: CVE-2026-35061 (注意:截图里的年份是2026,这看起来像是未来的日期或者测试数据,但我必须忠实于截图内容)。 修复方案: 页面显示状态为 "NEW",且 "Embargoed" (保密中),没有提供具体的修复补丁或版本。 POC/利用代码: 页面描述中提到了利用原理(发送特制UDP包),但没有提供具体的代码块。附件部分只有描述文本,没有代码。 3. 格式化输出: 按照用户的要求,使用简洁的中文Markdown。 标题: Bug 243813: Corosync 拒绝服务与信息泄露漏洞 概述: 描述漏洞原理。 影响范围: 列出产品、版本、严重性等。 修复方案: 说明当前状态。 POC: 说明未包含代码。 4. 最终检查: 截图里的日期是 2026-04-13,这很奇怪,可能是未来的模拟数据或者截图本身有特殊性。我会如实记录。 CVE 编号是 CVE-2026-35061。 描述里的函数名 看起来有点奇怪(waity?),但我必须照抄。 描述里的 也是照抄。 Drafting the response: 漏洞总结:Corosync 拒绝服务与信息泄露 (Bug 243813) 漏洞概述 标题: Corosync: 通过特制的 UDP 包导致的拒绝服务 (DoS) 和信息泄露。 CVE ID: CVE-2026-35061 描述: 该漏洞位于 文件中的 函数。当处理截断的消息时,该函数中的整数溢出导致 错误地返回 0 而不是 -1。这导致基于 的内存分配计算错误,进而引发越界读取(out-of-bounds read)。 利用方式: 攻击者无需认证,只需向 Corosync 端口(默认 5405)发送单个特制的 UDP 包即可触发。 后果: 导致拒绝服务 (DoS) 和潜在的信息泄露(链接的内存内容)。 影响范围 产品: Security Response (Corosync) 版本: 未指定 (unspecified) 硬件: 所有 (All) 严重性: 高 (high) 优先级: 高 (high) 状态: NEW (新报告) 修复方案 当前状态为 NEW 且处于 Embargoed (保密) 状态,页面未提供具体的修复补丁或更新版本。 POC/利用代码 页面描述中仅包含漏洞原理的文字描述,未提供具体的 POC 代码或利用脚本。 漏洞总结:Corosync 拒绝服务与信息泄露 (Bug 243813) 漏洞概述 标题: Corosync: 通过特制的 UDP 包导致的拒绝服务 (DoS) 和信息泄露。 CVE ID: CVE-2026-35061 描述: 该漏洞位于 文件中的 函数。当处理截断的消息时,该函数中的整数溢出导致 错误地返回 0 而不是 -1。这导致基于 的内存分配计算错误,进而引发越界读取(out-of-bounds read)。 利用方式: 攻击者无需认证,只需向 Corosync 端口(默认 5405)发送单个特制的 UDP 包即可触发。 后果: 导致拒绝服务 (DoS) 和潜在的信息泄露(链接的内存内容)。 影响范围 产品: Security Response (Corosync) 版本: 未指定 (unspecified) 硬件: 所有 (All) 严重性: 高 (high) 优先级: 高 (high) 状态: NEW (新报告) 修复方案 当前状态为 NEW 且处于 Embargoed (保密) 状态,页面未提供具体的修复补丁或更新版本。 POC/利用代码 页面描述中仅包含漏洞原理的文字描述,未提供具体的 POC 代码或利用脚本。