#cwe-121

共收录 12 条相关安全情报。

← 返回所有主题
CVE-2026-6538

CVE-2026-6538 涉及 Wireshark 中 BEEP(块扩展交换协议)协议解析器的一个崩溃漏洞。Wireshark 版本 4.6.0 至 4.6.4 以及 4.4.0 至 4.4.14 均受影响。该漏洞允许攻击者通过精心构造的网络流量触发解析器崩溃,导致 Wireshark 应用程序拒绝服务。攻击向量为本地,需要用户交互(如打开恶意捕获文件或诱导用户监听特定流量),且无需特权。CVSS 评分为 5.5,属于中等严重程度。虽然目前没有证据表明该漏洞已在野利用或列入已知利用漏洞目录(KEV),但鉴于 Wireshark 被安全分析师和网络管理员广泛使用,该漏洞可能干扰正常的网络故障排查和监控任务。修复措施为升级至 Wireshark 4.6.5(或更高)或 4.4.15(或更高)版本。临时缓解措施包括避免打开不受信任的捕获文件以及限制网络暴露,例如禁止 Wireshark 监听来自不可信源的 BEEP 流量。该漏洞本质上是一个解析器错误,属于典型的拒绝服务漏洞类型。

💡 影响/原因: Wireshark 是网络安全和运维领域的核心工具,BEEP 协议解析器崩溃会导致拒绝服务,影响日常分析工作,甚至可能延误事件响应。虽然 CVSS 仅中等,但广泛使用户群使得漏洞的潜在影响面较大。

排序因子: Primary 数据源 (+3) | LLM 评分加成 (+0.4)
CVE-2026-6537

Wireshark 中的 ZigBee 协议解析器存在一个拒绝服务漏洞(CVE-2026-6537),影响版本包括 4.6.0 至 4.6.4 以及 4.4.0 至 4.4.14。该漏洞源于解析器在处理特制的 ZigBee 报文时可能崩溃,导致程序中断。攻击者需要诱导用户打开恶意报文(例如通过捕获文件或网络流量),无法远程直接触发。CVSS 评分为 5.5(中等),攻击路径为本地,攻击复杂度低,需要用户交互,影响仅限于可用性(A:H)。目前未发现该漏洞被在野利用或列入已知利用清单(KEV)。建议用户升级 Wireshark 至修复版本(如果存在),或避免解析不可信的 ZigBee 数据流。

💡 影响/原因: Wireshark 是网络分析和安全调查的关键工具,该漏洞可被攻击者用于拒绝服务攻击,导致安全分析师无法进行流量分析,影响事件响应或日常监控。

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | LLM 评分加成 (+0.4)

HTTP protocol dissector crash in Wireshark 4.6.0 to 4.6.4 and 4.4.0 to 4.4.14 allows denial of service

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Secondary 数据源 (+2) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
CVE-2026-7470

A flaw has been found in Tenda 4G300 US_4G300V1.0Mt_V1.01.42_CN_TDC01. Affected is the function sub_427C3C of the file /goform/SafeMacFilter. This manipulation of the argument page causes stack-based buffer overflow. Remote exploitation of the attack is possible. The exploit has been published and may be used.

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: Primary 数据源 (+3) | LLM 评分加成 (+0.4)

Allok Video to DVD Burner 2.6.1217 contains a stack-based buffer overflow vulnerability in the License Name field that allows local attackers to execute arbitrary code by triggering a structured exception handler (SEH) overwrite. Attackers can craft a malicious input string with 780 bytes of junk data followed by SEH chain pointers and shellcode, then paste it into the License Name field during re

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Secondary 数据源 (+2) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
CVE-2018-25303

Allok Video to DVD Burner 2.6.1217 contains a stack-based buffer overflow vulnerability in the License Name field that allows local attackers to execute arbitrary code by triggering a structured exception handler (SEH) overwrite. Attackers can craft a malicious input string with 780 bytes of junk data followed by SEH chain pointers and shellcode, then paste it into the License Name field during re

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: Primary 数据源 (+3) | LLM 评分加成 (+0.4)
CVE-2026-28221

Wazuh is a free and open source platform used for threat prevention, detection, and response. From version 4.8.0 to before version 4.14.4, a stack-based buffer overflow exists in print_hex_string() in wazuh-remoted. The bug is triggered when formatting attacker-controlled bytes using sprintf(dst_buf + 2*i, "%.2x", src_buf[i]) on platforms where char is treated as signed and the compiled code sign-

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: Primary 数据源 (+3) | LLM 评分加成 (+0.4)
CVE-2026-0206

A post-authentication Stack-based Buffer Overflow vulnerabilities in SonicOS allows a remote attacker to crash a firewall.

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 影响边界/网络设备 (+5) | Primary 数据源 (+3) | LLM 评分加成 (+0.4)
CVE-2026-36837

TOTOLINK A3002RU V3 <= V3.0.0-B20220304.1804 was discovered to contain a stack-based buffer overflow via the hostname parameter in the formMapDelDevice function.

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: Primary 数据源 (+3) | LLM 评分加成 (+0.4)
CVE-2026-7151

A vulnerability was determined in Tenda HG3 2.0. Impacted is the function formUploadConfig of the file /boaform/formIPv6Routing. This manipulation of the argument destNet causes stack-based buffer overflow. It is possible to initiate the attack remotely. The exploit has been publicly disclosed and may be utilized.

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: Primary 数据源 (+3) | LLM 评分加成 (+0.4)