ProduktRealtek SDK, wersje 2.x
Realtek “Jungle” SDK, wersje v3.0/v3.1/v3.2/v3.4.x/v3.4T/v3.4T-CT
Realtek “Luna” SDK, wersje wcześniejsze niż 1.3.2
Numer CVECVE-2021-35392
Krytyczność8.1 / 10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisSerwer „WiFi Simple Config” (wscd), który implementuje zarówno protokoły UPnP, jak i SSDP, jest podatny na przepełnienie bufora stosu z powodu niebezpiecznego analizowania nagłówka wywołania zwrotnego UPnP SUBSCRIBE/UNSUBSCRIBE.
Numer CVECVE-2021-35393
Krytyczność8.1 / 10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisSerwer „WiFi Simple Config” (wscd), który implementuje zarówno protokoły UPnP, jak i SSDP, jest podatny na przepełnienie bufora sterty z powodu niebezpiecznego tworzenia wiadomości SSDP NOTIFY z nagłówka ST otrzymanego komunikatu M-SEARCH
Numer CVECVE-2021-35394
Krytyczność9.8 / 10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisNarzędzie MP „UDPServer” jest dotknięte licznymi lukami związanymi z przepełnieniem bufora oraz luką polegającą na wstrzykiwaniu dowolnego polecenia z powodu niewystarczającego wykrywania legalności poleceń otrzymywanych od klientów.
Numer CVECVE-2021-35395
Krytyczność9.8 / 10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisSerwer WWW HTTP „boa” jest podatny na wielokrotne przepełnienia bufora z powodu niebezpiecznych kopii niektórych zbyt długich parametrów przesłanych w formularzu, takich jak:
– niebezpieczna kopia parametru „submit-url” w formRebootCheck/formWsc/formWlanMultipleAP
– niebezpieczna kopia parametru „ifname” w formWlSiteSurvey
– niebezpieczna kopia parametru „hostname” w formStaticDHCP
– niebezpieczna kopia parametru „peerPin” w formularzu Wsc
AktualizacjaTAK
Linkhttps://www.realtek.com/images/safe-report/Realtek_APRouter_SDK_Advisory-CVE-2021-35392_35395.pdf