用户希望我总结网页截图中的漏洞信息。 我需要提取以下关键信息: 1. 漏洞概述 (Overview): 标题、描述、CVSS评分等。 2. 影响范围 (Impact): 受影响的软件、版本、组件。 3. 修复方案 (Remediation): 是否有补丁或缓解措施。 4. POC/Exploit: 检查是否有代码块。 分析截图内容: 标题: NetSchedScan 1.0 Buffer Overflow Denial of Service 描述 (Description): "NetSchedScan 1.0 contains a buffer overflow vulnerability in the Scan Hostname/IP field that allows local attackers to exploit the application by supplying an oversized input string. Attackers can generate a crafted payload containing 385 bytes followed by 4 bytes of EIP overwrite into the Hostname/IP field to trigger a denial of service condition." (NetSchedScan 1.0 的 Scan Hostname/IP 字段存在缓冲区溢出漏洞,允许本地攻击者通过提供过大的输入字符串来利用该应用程序。攻击者可以生成一个包含 385 字节后跟 4 字节 EIP 覆盖的精心制作的负载,并将其放入 Hostname/IP 字段,以触发拒绝服务条件。) CVSS: 4.4 (Medium) 受影响软件 (Affected Software): NetSchedScan 漏洞总结 漏洞名称: NetSchedScan 1.0 Buffer Overflow Denial of Service 漏洞概述: NetSchedScan 1.0 的 "Scan Hostname/IP" 字段存在缓冲区溢出漏洞。该漏洞允许本地攻击者通过向该字段提供过大的输入字符串来利用应用程序。攻击者可以生成一个精心制作的负载(包含 385 字节后跟 4 字节的 EIP 覆盖),从而触发拒绝服务(DoS)条件。 影响范围: 受影响软件: NetSchedScan "Attackers can generate a crafted payload containing 385 bytes followed by 4 bytes of EIP overwrite into the Hostname/IP field to trigger a denial of service condition." > (攻击者可以生成一个包含 385 字节后跟 4 字节 EIP 覆盖的精心制作的负载,并将其放入 Hostname/IP 字段,以触发拒绝服务条件。)