#cwe-674

共收录 12 条相关安全情报。

← 返回所有主题
CVE-2026-7164

CVE-2026-7164 是存在于 FreeBSD pf(数据包过滤器)中的一个栈溢出漏洞。pf 是一款用于过滤和处理网络流量的防火墙模块,广泛应用于 FreeBSD 系统及其他 BSD 衍生系统。该漏洞源于 pf 在处理 SCTP(流控制传输协议)分块参数时存在不正确的数据包验证,导致解析过程可以发生无界递归。具体而言,当攻击者精心构造一个包含恶意 SCTP 分块的网络报文时,pf 在递归解析这些参数时未能充分限制递归深度,最终会耗尽栈空间,导致栈溢出和系统内核恐慌(kernel panic)。系统 panic 意味着操作系统完全崩溃,需要重新启动才能恢复,因此该漏洞可被利用造成拒绝服务(DoS)。值得注意的是,该漏洞的触发条件不依赖于 pf 的具体规则集;任何开启了 pf 并使其处理流量的系统都受影响,无论规则如何配置。远程攻击者无需任何认证即可发送特制报文触发漏洞。受影响的版本包括所有未打补丁的包含 pf 的 FreeBSD 版本,以及可能其他使用相同代码库的系统。官方尚未发布补丁,但建议用户密切跟踪 FreeBSD 安全公告,并在补丁可用后立即应用。临时缓解措施包括限制对受影响服务的网络访问,例如在边缘防火墙上过滤 SCTP 流量,或禁用 pf 的 SCTP 处理功能(如果可能)。由于漏洞可能导致关键系统服务中断,且攻击复杂度低,建议安全团队将处理优先级设为高。

💡 影响/原因: 该漏洞允许远程未认证攻击者轻易触发系统内核恐慌,导致拒绝服务;影响所有启用 pf 的系统,且无需特定规则集,覆盖面广。

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | LLM 评分加成 (+0.4)
CVE-2026-6527

CVE-2026-6527 是 Wireshark 中 ASN.1 PER(打包编码规则)协议解析器的一个拒绝服务漏洞。该漏洞影响 Wireshark 4.6.0 至 4.6.4 版本以及 4.4.0 至 4.4.14 版本。攻击者可以通过向目标用户发送特制的网络数据包或导入恶意的捕获文件,触发解析器崩溃,导致 Wireshark 应用程序意外终止,从而造成拒绝服务。由于 Wireshark 广泛用于网络流量分析和安全监控,该漏洞可能被用于干扰分析人员的工作流程,甚至在高要求的网络环境中造成服务中断。漏洞的 CVSS 评分为 5.5,属于中等严重性,攻击复杂度低且无需特殊权限,但需要用户交互(如打开恶意文件或接收恶意数据包)。目前厂商尚未发布官方补丁,但建议用户限制 Wireshark 的网络暴露,避免打开来源不明的捕获文件,并关注 Wireshark 安全公告以获取更新。此漏洞已被分配 CVE 标识,但尚未有证据表明在野利用或武器化。

💡 影响/原因: 该漏洞影响广泛使用的网络分析工具 Wireshark,攻击者可通过诱导用户打开恶意数据包或文件导致程序崩溃,从而阻碍网络故障排查和安全监控,虽然严重性中等,但实际影响面较大。

排序因子: 有可用补丁/修复方案 (+3) | Primary 数据源 (+3) | LLM 评分加成 (+0.4)
marked

### Summary A critical Denial of Service (DoS) vulnerability exists in `marked@18.0.0`. By providing a specific 3-byte input sequence a tab, a vertical tab, and a newline (`\x09\x0b\n`)—an unauthenticated attacker can trigger an infinite recursion loop during parsing. This leads to unbounded memory allocation, causing the host Node.js application to crash via Memory Exhaustion (OOM). ### Details

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Secondary 数据源 (+2) | 包含 CVE (+2) | LLM 评分加成 (+0.4)

Uncontrolled Recursion vulnerability in Apache Thrift Node.js bindings This issue affects Apache Thrift: before 0.23.0. Users are recommended to upgrade to version 0.23.0, which fixes the issue.

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Secondary 数据源 (+2) | 包含 CVE (+2) | LLM 评分加成 (+0.4)

Uncontrolled Recursion vulnerability in Apache Thrift. This issue affects Apache Thrift: before 0.23.0. Users are recommended to upgrade to version 0.23.0, which fixes the issue.

💡 风险点: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: 有可用补丁/修复方案 (+3) | Secondary 数据源 (+2) | 包含 CVE (+2) | LLM 评分加成 (+0.4)
CVE-2026-41636

Uncontrolled Recursion vulnerability in Apache Thrift Node.js bindings This issue affects Apache Thrift: before 0.23.0. Users are recommended to upgrade to version 0.23.0, which fixes the issue.

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: Primary 数据源 (+3) | LLM 评分加成 (+0.4)
CVE-2026-41606

Uncontrolled Recursion vulnerability in Apache Thrift. This issue affects Apache Thrift: before 0.23.0. Users are recommended to upgrade to version 0.23.0, which fixes the issue.

💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)

🎯 建议动作: 建议根据原文自行评估

排序因子: Primary 数据源 (+3) | LLM 评分加成 (+0.4)